您好,登錄后才能下訂單哦!
本篇文章為大家展示了 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)的實例分析,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
0x00 前言
Poc已在github公開,由于環(huán)境搭建較為復(fù)雜,所以我在空間搜索引擎中找了國外的網(wǎng)站進行復(fù)現(xiàn)
0x01 原理概述
該漏洞位于 e-cology OA系統(tǒng)BeanShell組件中,并且該組件允許未授權(quán)訪問,攻擊者可通過訪問該組件執(zhí)行任意的Java代碼,也就是說可以執(zhí)行任意命令
0x02 影響范圍
包括但不限于7.0,8.0,8.1
0x03 環(huán)境搭建
公眾號內(nèi)回復(fù)“泛微環(huán)境”
ZoomEye搜索泛微 / FOFA搜索title="泛微"
警告:請勿對國內(nèi)網(wǎng)站進行非法滲透,否則后果自負(fù)
0x04 漏洞利用
直接在網(wǎng)站根目錄后加入組件訪問路徑/weaver/bsh.servlet.BshServlet/
訪問后直接在 Script 處輸入Java代碼點擊 Evaluate 即可觸發(fā)漏洞,并可以在Script Output處看到回顯
0x05 修復(fù)方式
官方安全補?。?br/>
https://www.weaver.com.cn/cs/securityDownload.asp
上述內(nèi)容就是 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)的實例分析,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。