目錄java
0x00前言shell
0x01漏洞描述安全
0x02漏洞復現服務器
0x04影響範圍學習
0x05漏洞防禦spa
0x06免責聲明.net
2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者經過調用BeanShell組件中未受權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採起防禦措施。3d
泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell能夠被未受權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。blog
泛微e-cology<=9.0
本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵照《網絡安全法》等相關法律法規。
全部內容均來自於互聯網,我只是一個搬運工。不表明我的,我只是一個愛分享的安全人。如有侵權,聯繫刪除!
參考:
https://www.weaver.com.cn/
http://blog.nsfocus.net/weaver-e-cology/