• 泛微e-cology OA系统远程代码执行漏洞及其复现


    #泛微e-cology OA系统远程代码执行漏洞及其复现# 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

    **漏洞名称:**泛微e-cology OA系统远程代码执行漏洞 **威胁等级:**严重 **影响范围:**泛微e-cology ⇐ 9.0 **漏洞类型:**远程代码执行漏洞 **利用难度:**容易   ##0x1漏洞描述## 泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。   ##0x2漏洞复现##  

    ##0x3漏洞POC##   漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami")   ##0x4影响范围##   受影响版本 泛微e-cology<=9.0

    不受影响版本 暂无   ##0x5漏洞防护 ##   官网已发布安全更新,用户可以通过网址https://www.weaver.com.cn/cs/securityDownload.asp获得。 如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截   参考: https://www.weaver.com.cn/ http://blog.nsfocus.net/weaver-e-cology/

    ———————————————— 版权声明:本文为CSDN博主「清水samny」的原创文章,遵循 CC 4.0 BY 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/sun1318578251/article/details/101117946

  • 相关阅读:
    Code Reading chap2
    Code Reading chap4
    Code Reading chap6
    常用的一些sql基础语句汇总
    20170322、Linux常用命令汇总
    在windows上部署使用Redis
    20170322、php基础语法
    20170822、在Linux上部署使用Redis
    Linux安装配置SVN服务器
    Linux安装配置MySQL
  • 原文地址:https://www.cnblogs.com/liliyuanshangcao/p/11572800.html
Copyright © 2020-2023  润新知