泛微 e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令。 漏洞影响版本 代码语言:javascript 复制 泛微e-cology<=9.0 0X2 环境搭建 由于e-cology是在云端,因此找了很多的安装包都是e-office,还花了点冤枉钱,而e-office是PHP代码的,所以小伙伴...
漏洞出现在e-cology的组件beanshell上,由于beanshell这个接口可被未授权访问,同时这个接口在接受用户请求时未进行相应过滤,最终导致远程命令执行 那beanshell是什么呢? 官网地址:https://github.com/beanshell/beanshell 简单说,就是一个微型的java解释器,可嵌入到其他程序中,用于动态的执行java代码,类似于csharp中的动态...
直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/ 访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显 0x05 修复方式 泛微官方安全补丁: https://www.weaver.com.cn/cs/securityDownload.asp Poc检测脚本: https://github.com/sunird/e-cology-poc ...
2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。 漏洞信息 漏洞名称泛微OA E-cology 远程代码执行漏洞 CVE编号 - CNVD编号 CNVD-2019-322...
泛微e-cology OA 远程代码执行漏洞复现 复现过程: 直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。 在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet 进入BeanShell操作页面 在Script中输入语句,结果会在Script Output中输出。 输入exec("whoami") 结果如图,可知这个系统是windows系统,查看/etc/...
2.泛微中Beanshell库jar代码静态分析 本次漏洞是因为泛微OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,执行系统命令。 先对bsh-2.0b4.jar 文件分析,利用Jadx工具反编译查看servlet.BshServlet这个类 在类中发现doGet和doPost方法,用来接收并执行提交的数据。
E-cology 9.0 漏洞复现 直接在网站根目录后加入组件访问路径 /weaver/bsh.servlet.BshServlet/,如下图在victim上执行了命令“whoami” 请求包 POST /weaver/bsh.servlet.BshServlet HTTP/1.1 Host: xxxxxxxx:8088 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1...
最近曝光了很多漏洞,后续将对这些有代表性的漏洞进行分析审分析,今天有空先审计分析泛微 OA RCE漏洞。 事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的J**A Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程...
目前官方已发布补丁修复了这两处漏洞,请使用泛微e-cology OA系统的用户及时下载修复。 补丁下载地址:https://www.weaver.com.cn/cs/securityDownload.asp 华为云WAF默认支持对高危命令的拦截和SQL注入检测: 配置精准防护规则,拦截路径中包含“/weaver/bsh.servlet.BshServlet”的请求可实现对该远程代码执行漏洞的安全防...
泛微OA远程命令执行漏洞复现分析【通过】 一、前言 前不久,泛微OA爆出远程命令执行漏洞,好多小伙伴都在刷朋友圈,我当时就特意看了一下这个漏洞,研究其原理,并对其作出简单的复现分析,能力不高,希望各位表哥批评指正。 二、信息收集 简单介绍一下泛微OA E-cology,它是一个被广泛运用的OA系统,通过百度高级搜索:泛微...