最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程...
跟进bsh.Interpreter类的eval方法 跳转到bsh.classpath/ClassManagerImpl.class类 该类调用了bsh.commands/exec.bsh脚本,该脚本可以执行命令 漏洞复现 1.泛微OA BeanShell复现测试 把print("hello!")换成exec("whoami"),就可以测试能否执行系统命令了。 Poc1:bsh.script=\u0065\u0078\u0065\u0063("whoami");&bs...
该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 0x02 影响范围 包括但不限于7.0,8.0,8.1 0x03 环境搭建 公众号内回复“泛微环境” ZoomEye搜索泛微/FOFA搜索title="泛微" 警告:请勿对国内网站进行非法渗透,否则后果自负 ...
该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 0x02 影响范围 包括但不限于7.0,8.0,8.1 0x03 环境搭建 ZoomEye搜索泛微/ FOFA搜索title="泛微" 警告:请勿对国内网站进行非法渗透,否则后果自负 0x04 漏洞利用 直接在网站...
最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程...
本次漏洞是因为泛微OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,执行系统命令。 先对bsh-2.0b4.jar 文件分析,利用Jadx工具反编译查看servlet.BshServlet这个类 在类中发现doGet和doPost方法,用来接收并执行提交的数据。 doPost是对doGet的二次封装 ...
最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程...
本次漏洞是因为泛微OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,执行系统命令。 先对bsh-2.0b4.jar 文件分析,利用Jadx工具反编译查看servlet.BshServlet这个类 在类中发现doGet和doPost方法,用来接收并执行提交的数据。 doPost是对doGet的二次封装 在doGet方法中看到调用evalScript方法创建一...