泛微e-cology OA系統遠程代碼執行漏洞及其復現

#泛微e-cology OA系統遠程代碼執行漏洞及其復現# 2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者經過調用BeanShell組件中未受權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採起防禦措施。java

**漏洞名稱:**泛微e-cology OA系統遠程代碼執行漏洞 **威脅等級:**嚴重 **影響範圍:**泛微e-cology <= 9.0 **漏洞類型:**遠程代碼執行漏洞 **利用難度:**容易   ##0x1漏洞描述## 泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell能夠被未受權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。   ##0x2漏洞復現##   shell

##0x3漏洞POC##   漏洞路徑:/weaver/bsh.servlet.BshServlet exec("whoami")   ##0x4影響範圍##   受影響版本 泛微e-cology<=9.0安全

不受影響版本 暫無   ##0x5漏洞防禦 ##   官網已發佈安全更新,用戶能夠經過網址https://www.weaver.com.cn/cs/securityDownload.asp得到。 如暫時沒法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截   參考: https://www.weaver.com.cn/ http://blog.nsfocus.net/weaver-e-cology/服務器

———————————————— 版權聲明:本文爲CSDN博主「清水samny」的原創文章,遵循 CC 4.0 BY 版權協議,轉載請附上原文出處連接及本聲明。 原文連接:https://blog.csdn.net/sun1318578251/article/details/101117946.net

相關文章
相關標籤/搜索