搜索
    Hi~登录注册
    查看: 185|回复: 0
    收起左侧

    泛微e-cology OA Beanshell组件远程代码执行分析

    [复制链接]

    35

    主题

    0

    精华

    18 小时

    在线时间

    新手上路

    Rank: 1

    积分
    28
    发表于 2019-9-23 08:49:47 | 显示全部楼层 |阅读模式
    漏洞描述
    泛微e-cology OA系统由于某些功能引用BeanShell.jar开发,但BeanShell组件且开放未授权访问,攻击者调用BeanShell组件接口可直接在目标服务器上执行任意命令.目前漏洞的安全补丁已由泛微官方发布,可参阅文末.

    CVE编号
    暂无

    漏洞威胁等级
    高危

    影响范围
    包括不限于7.0,8.0,8.1

    漏洞复现
    使用payload进行验证
    HK_Security_1569199534.png
    简单分析
    由于此次存在漏洞的jar是Beanshell,于是我研究了一下Beanshel.

    参阅官方文档,下载了war包在本地搭建
    HK_Security_1569199576.png
    HK_Security_1569199600.png
    根据官方文档说明,我直接执行一个os命令,得到了回显
    HK_Security_1569199625.png
    HK_Security_1569199655.png
    HK_Security_1569199677.png
    接着我到泛微e-cology OA环境下复现
    HK_Security_1569199704.png
    发现也成功了,但部分版本未成功,因为其做了全局函数过滤,需要绕过
    HK_Security_1569199737.png
    随后在朋友的帮助下,成功绕过了过滤
    HK_Security_1569199765.png
    Reference
    Beanshell官方指南:
    https://beanshell.github.io/
    补丁包下载:
    https://www.weaver.com.cn/cs/securityDownload.asp





    上一篇:电视和手机中毒了,能听见骂人的声音.
    下一篇:Harbor任意管理员注册漏洞复现与批量脚本
    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表