前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >泛微 e-cology OA 远程代码执行漏洞复现

泛微 e-cology OA 远程代码执行漏洞复现

作者头像
用户1631416
发布2019-09-27 14:42:31
1.9K0
发布2019-09-27 14:42:31
举报
文章被收录于专栏:玄魂工作室

0x00 前言


Poc已在github公开,由于环境搭建较为复杂,所以我在空间搜索引擎中找了国外的网站进行复现

如果有想自行搭建环境复现的可以在公众号内回复“泛微环境”即可获取源码及搭建方式

0x01 原理概述


该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令

0x02 影响范围


包括但不限于7.0,8.0,8.1

0x03 环境搭建

ZoomEye搜索泛微 / FOFA搜索title="泛微"

警告:请勿对国内网站进行非法渗透,否则后果自负

0x04 漏洞利用


直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/

访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显

0x05 修复方式


泛微官方安全补丁:

https://www.weaver.com.cn/cs/securityDownload.asp

Poc检测脚本:

https://github.com/sunird/e-cology-poc

参考链接:

https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-09-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档