zoukankan      html  css  js  c++  java
  • 泛微e-cology OA系统远程代码执行漏洞及其复现

    #泛微e-cology OA系统远程代码执行漏洞及其复现# 2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

    **漏洞名称:**泛微e-cology OA系统远程代码执行漏洞 **威胁等级:**严重 **影响范围:**泛微e-cology ⇐ 9.0 **漏洞类型:**远程代码执行漏洞 **利用难度:**容易   ##0x1漏洞描述## 泛微e-cology OA系统存在java Beanshell接口,攻击者调用该Beanshell可以被未授权访问接口,构造特定的数据请求绕过OA自带的一些安全限制进行远程命令执行。   ##0x2漏洞复现##  

    ##0x3漏洞POC##   漏洞路径:/weaver/bsh.servlet.BshServlet exec("whoami")   ##0x4影响范围##   受影响版本 泛微e-cology<=9.0

    不受影响版本 暂无   ##0x5漏洞防护 ##   官网已发布安全更新,用户可以通过网址https://www.weaver.com.cn/cs/securityDownload.asp获得。 如暂时无法更新到最新版本,请使用防火墙等第三方设备对敏感路径BshServlet/进行拦截   参考: https://www.weaver.com.cn/ http://blog.nsfocus.net/weaver-e-cology/

    ———————————————— 版权声明:本文为CSDN博主「清水samny」的原创文章,遵循 CC 4.0 BY 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/sun1318578251/article/details/101117946

  • 相关阅读:
    nginx 配置 开发
    导入excel 数据到mysql出现的时间格式
    gradle 集成到myeclipse
    多线程同步和异步的方式
    谈一下spring 的理解
    java 中的反射
    Sublime Text 下配置python
    Python元组的简单介绍
    Python中strip()函数
    Python中的repr()函数
  • 原文地址:https://www.cnblogs.com/liliyuanshangcao/p/11572800.html
Copyright © 2011-2022 走看看