【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现
目录
0x00前言
0x01漏洞描述
0x02漏洞复现
0x03漏洞POC
0x04影响范围
0x05漏洞防护
0x06免责声明
0x00前言
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
- 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
- 威胁等级:严重
- 影响范围:泛微e-cology <= 9.0
- 漏洞类型:远程代码执行漏洞
- 利用难度:容易
0x01漏洞描述
泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。
0x02漏洞复现
0x03漏洞POC
漏洞路径:/weaver/bsh.servlet.BshServlet
exec("whoami")
0x04影响范围
受影响版本
泛微e-cology<=9.0
不受影响版本
- 暂无
0x05漏洞防护
官网已发布安全更新,用户可以通过网址https://www.weaver.com.cn/cs/securityDownload.asp获得。
如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截
0x06免责声明
本文中提到的漏洞利用Poc和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
所有内容均来自于互联网,我只是一个搬运工。不代表个人,我只是一个爱分享的安全人。若有侵权,联系删除!
参考:
https://www.weaver.com.cn/
http://blog.nsfocus.net/weaver-e-cology/
【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现相关推荐
- 泛微e-cology OA 系统远程代码执行漏洞
声明 好好学习,天天向上 漏洞描述 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞.攻击者通过调用BeanShell组件中未授权访问的问题接口 ...
- 服务器2008操作系统漏洞,【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞...
一.漏洞描述 2017年10月10日,微软漏洞补丁日修复了多个安全漏洞,其中一个为Microsoft WindowsSMB Server远程执行代码漏洞,根据官方描述该漏洞如果被成功利用,远程攻击者可 ...
- Goby 漏洞更新 | 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞
漏洞名称: 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞 English Name:Ruiyou Tianyi Application Virtualization System ...
- 网络安全预警通报:更新微软远程代码执行漏洞补丁
新浪数码讯1月17日下午消息,北京网络与信息安全信息通报中心通报,近日,微软公司(MicroSoft)官方发布了三个远程代码执漏洞的安全更新补丁.其中包括Microsoft Exchange软件的内存 ...
- 某应用虚拟化系统远程代码执行
漏洞简介 微步在线漏洞团队通过"X漏洞奖励计划"获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制.瑞友天翼应用虚 ...
- 记一次某应用虚拟化系统远程代码执行
漏洞简介 微步在线漏洞团队通过"X漏洞奖励计划"获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制.瑞友天翼应用虚 ...
- wordpress php执行短代码_【漏洞通告】PHP远程代码执行漏洞(CVE-2019-11043)
1.综述2019年9月14日至18举办的 Real World CTF中,国外安全研究员 Andrew Danau 在解决一道CTF题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常 ...
- windows server 2012 远程连不上_CVE20201350 | Windows DNS Server远程代码执行漏洞通告
0x00 漏洞概述 CVE ID CVE-2020-1350 时 间 2020-07-15 类 型 RCE 等 级 严重 远程利用 是 影响范围 0x01 漏洞详情 微软于 ...
- Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)
点击上方 订阅话题 第一时间了解漏洞威胁 0x01 漏洞描述 Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中. 360漏洞云监测到微软最新披 ...
最新文章
- CentOS6.*安装gitolite
- socket抓包_64、抓包分析tcp与udp
- linux 读分区表文件,Linux 磁盘分区表、文件系统查看和操作
- TCP BBR - 如何安装、启动、停止BBR!
- 你喜欢那种类型的收集壁纸?
- CentOS 6.3下配置LVM(逻辑卷管理)
- 让数据更安全可用,阿里云存储多项新功能发布
- 32、多租户(multi-tenancy)
- 【C++设计模式】建造者模式
- Java打印26个字母
- win10网卡驱动问题
- Mybatis-plus 代码生成器(新)工具类
- 超级详细:Docker Commands —— Container Commands !(新手必看必会)
- android 方向传感器
- ubuntu20.04开机显示recovering journal死机的解决方法
- oracle停止 sparc,我现在可以清楚地看到云已经消失了:Oracle 12c on-premises for Linux,SPARC...
- 如何使用git 生成patch 和打入patch
- HTTPS证书过期|SSL证书过期 |华硕路由器| NAS|Certtificate is not valid
- echarts中y轴设置刻度_ECharts中y坐标轴刻度的属性
- 标准C语言基础知识1