一、漏洞概述 泛微 e-cology-10.0 存在远程代码执行漏洞,攻击者可利用其前台获取管理员令牌,借助 JDBC 反序列化漏洞实现远程代码执行。 二、漏洞详解 获取管理员身份:通过 e-cology-10.0 的 /papi/passport/rest/appThirdLogin 接口传入管理员账号信息获取票据,进而获取 ETEAMSID,获得 sysadmin 管理员身份。 远程代码...
泛微e-cology-10.0 版本确实存在远程代码执行漏洞。该漏洞允许攻击者通过特定接口获取管理员访问令牌,并利用 JDBC 反序列化漏洞实现远程代码执行。 二、漏洞产生原因分析 泛微e-cology-10.0 远程代码执行漏洞的产生原因主要包括以下几点: 管理员令牌获取:攻击者可以通过 e-cology-10.0 的 /papi/passport/rest/appThird...
泛微 e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令。 漏洞影响版本 代码语言:javascript 复制 泛微e-cology<=9.0 0X2 环境搭建 由于e-cology是在云端,因此找了很多的安装包都是e-office,还花了点冤枉钱,而e-office是PHP代码的,所以小伙伴...
泛微披露了e-cology远程代码执行漏洞。该漏洞允许攻击者通过e-cology-10.0前台获取管理员访问令牌,然后利用JDBC反序列化,实现远程代码执行。 漏洞描述 通过/papi/passport/rest/appThirdLogin接口获取管理员账号票据,根据该票据获取访问令牌,系统依赖 H2 数据库且有 JDBC 反序列化漏洞。该漏洞PoC已公开。建议受影响用户...
泛微e-cology OA系统存在远程代码执行漏洞。该漏洞存在于泛微协同管理应用平台OA系统的BeanShell组件中,该组件为系统自带且允许未授权访问。攻击者通过调用BeanShell组件的问题接口可直接在目标服务器上执行任意命令。
泛微e-cology远程代码执行漏洞 泛微e-cology远程代码执⾏漏洞 影响版本:泛微 e-cology<=9.0 漏洞分析: 问题出现在 resin 下 lib 中的 bsh.jar ⽂件⾥,问题类 bsh.servlet.BshServlet,可 doGet ⽅法从 getParameter 中接收参数, Request 请求会交给evalScript ⽅法来进⾏处理。参数传递 doGe...
2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。 漏洞信息 漏洞名称泛微OA E-cology 远程代码执行漏洞 CVE编号 - CNVD编号 CNVD-2019-322...
近日,华为云安全团队关注到国内知名的协同管理软件泛微e-cology OA系统被爆存在两处高危漏洞(远程代码执行漏洞、SQL注入漏洞)。攻击者利用漏洞可实现远程任意代码执行;构造SQL语句并执行,获取数据库敏感信息。目前互联网上已有该两处漏洞的利用方式,风险高。
漏洞名称 泛微OA E-cology 远程代码执行漏洞 CVE编号 - CNVD编号 CNVD-2019-32204 影响版本 e-cology <=9.0 威胁等级 高危 公开时间 2019年9月17日 原理分析 此次存在漏洞的是JAVA Beanshell接口,先了解下Beanshell的基础。 BeanShell 知识(来源:https://github.com/beanshell/beanshell) ...
该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。 0x01影响版本 泛微e-cology<=9.0 0x02复现 可能的路径 /weaver/bsh.servlet.BshServlet /weaveroa/bsh.servlet.BshServlet ...