泛微e-cology OA 系统远程代码执行漏洞
声明
好好学习,天天向上
漏洞描述
2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。
泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。
影响范围
- 泛微e-cology <= 9.0
复现过程
这里使用8.1版本
下载地址
链接:https://pan.baidu.com/s/1pgGSiUHV5ui3DGA0qt_Xyw 提取码:832d
搭建过程(总结一个字就是慢慢慢,每一步都很慢,但是为了了解漏洞,搭建5小时,复现2分钟)
1.安装windows2012的镜像
2.搭建SQL server
3.搭建泛微OA
参考大佬复现过程(这两个链接已经写得很清楚了,麻烦细看)
https://www.pianshen.com/article/9742766831/
https://msdn.itellyou.cn/
需要windows-server2012的镜像,下载地址
ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/
SQL Server下载地址
ed2k://|file|cn_sql_server_2012_standard_edition_x86_x64_dvd_813404.iso|5054384128|4BA89C95A1A99FE3B6D0D152947FFC7E|/
windows-server2012搞定,我设的6G内存,安装完后,换了好久,卡的要死
SQL Server,把iso拷贝到2012上,双击iso,然后跟着教程一步一步来,我这报错了,又按照教程安装了一遍,各位可以先处理掉哪个报错,再安装
泛微还要进行一些数据库初始化
终于完事,关闭了防火墙,就可以远程开搞啦
访问
http://192.168.239.194/weaver/bsh.servlet.BshServlet/
输入后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显
exec("ipconfig");
泛微e-cology OA 系统远程代码执行漏洞相关推荐
- 【漏洞预警】泛微e-cology OA系统远程代码执行漏洞及其复现
目录 0x00前言 0x01漏洞描述 0x02漏洞复现 0x03漏洞POC 0x04影响范围 0x05漏洞防护 0x06免责声明 0x00前言 2019年9月19日,泛微e-cology OA系统自带 ...
- 某应用虚拟化系统远程代码执行
漏洞简介 微步在线漏洞团队通过"X漏洞奖励计划"获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制.瑞友天翼应用虚 ...
- 记一次某应用虚拟化系统远程代码执行
漏洞简介 微步在线漏洞团队通过"X漏洞奖励计划"获取到瑞友天翼应用虚拟化系统远程代码执行漏洞情报(0day),攻击者可以通过该漏洞执行任意代码,导致系统被攻击与控制.瑞友天翼应用虚 ...
- Goby 漏洞更新 | 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞
漏洞名称: 瑞友天翼应用虚拟化系统 index.php 文件远程代码执行漏洞 English Name:Ruiyou Tianyi Application Virtualization System ...
- 泛微oa系统什么框架_泛微移动办公OA系统走进江苏国曜信息科技有限公司
近日,泛微凭借以"简单高效"为核心的协同OA办公系统与江苏国曜信息科技有限公司成功合作,泛微将助力企业信息化建设,促进其管理水平的迅速提升.江苏国曜信息科技有限公司成立于2018年 ...
- 通达OA未授权任意文件上传及文件包含导致远程代码执行漏洞
0x00 前言 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台. 0x01 漏洞简 ...
- [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
- 微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)
漏洞描述 Internet Control Message Protocol (ICMP) 协议是TCP/IP协议簇的一个子协议,用于在IP主机.路由器之间传递控制消息.raw socket 是一种网 ...
最新文章
- oracle多表关联查询报表,oracle多表关联查询和子查询
- blue pill Flash 128KB的传言
- java防止表单重复提交
- java中的循环 while
- java ee技术_Java EE 6与Spring Framework:技术决策过程
- 《MySQL——数据表设计三大范式》
- Python机器学习:KNN算法02scikit-learn中的机器学习算法封装
- 大道至简 读后有感
- WP7有约(六):AppBarUtils使用指南
- 数据结构(字符串)—— 两字符串前后缀相等
- python 中读取yaml
- 解析rtcm32报文工具_RTKLIB编译及RTCM数据读取样例
- word稿件转化 成html格式后 图片很模糊是什么原因,你保存的word和pdf文档图片为什么变模糊了?...
- 富军:史玉柱鲜为人知的网络营销震撼策略!
- Softing pnGate系列网关:将PROFIBUS总线集成到PROFINET网络
- 微信小程序获取用户手机号存数据库,前后端都有《Java后台版 》
- iOS APP启动函数调用顺序~详解
- qt报错:In included file: expected member name or ‘;‘ after declaration specifiers
- C语言:IF-ELSE的配对问题
- C# WPF 页面切换(Page)