【漏洞預警】泛微e-cology OA系統遠程代碼執行漏洞及其復現

目錄java

0x00前言shell

0x01漏洞描述安全

0x02漏洞復現服務器

0x03漏洞POC網絡

0x04影響範圍學習

0x05漏洞防禦spa

0x06免責聲明.net


0x00前言

 

2019年9月19日,泛微e-cology OA系統自帶BeanShell組件被爆出存在遠程代碼執行漏洞。攻擊者經過調用BeanShell組件中未受權訪問的問題接口可直接在目標服務器上執行任意命令,目前該漏洞安全補丁已發佈,請使用泛微e-cology OA系統的用戶儘快採起防禦措施。3d

 

  • 漏洞名稱:泛微e-cology OA系統遠程代碼執行漏洞
  • 威脅等級嚴重
  • 影響範圍:泛微e-cology <= 9.0
  • 漏洞類型:遠程代碼執行漏洞
  • 利用難度:容易

 

0x01漏洞描述

泛微e-cology OA系統存在java Beanshell接口,攻擊者調用該Beanshell能夠被未受權訪問接口,構造特定的數據請求繞過OA自帶的一些安全限制進行遠程命令執行。blog

 

 

0x02漏洞復現

 

 

0x03漏洞POC

 

  • 漏洞路徑:/weaver/bsh.servlet.BshServlet

  • exec("whoami")

 

0x04影響範圍

 

受影響版本

  • 泛微e-cology<=9.0

不受影響版本

  • 暫無

 

0x05漏洞防禦 

 

  • 官網已發佈安全更新,用戶能夠經過網址https://www.weaver.com.cn/cs/securityDownload.asp得到。

  • 如暫時沒法更新到最新版本,請使用防火牆等第三方設備對敏感路徑BshServlet/進行攔截

 

0x06免責聲明

本文中提到的漏洞利用Poc和腳本僅供研究學習使用,請遵照《網絡安全法》等相關法律法規。

全部內容均來自於互聯網,我只是一個搬運工。不表明我的,我只是一個愛分享的安全人。如有侵權,聯繫刪除!

參考:

https://www.weaver.com.cn/

http://blog.nsfocus.net/weaver-e-cology/

相關文章
相關標籤/搜索