记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

泛微E-cology OA远程代码执行漏洞0day 复现/POC

2019-09-23 17:45

2019年9月19日,泛微e-cology OA系统自带BeanShell组件被爆出存在远程代码执行漏洞。攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令,目前该漏洞安全补丁已发布,请使用泛微e-cology OA系统的用户尽快采取防护措施。

  • 漏洞名称:泛微e-cology OA系统远程代码执行漏洞
  • 威胁等级:严重
  • 影响范围:泛微e-cology <= 9.0
  • 漏洞类型:远程代码执行漏洞
  • 利用难度:容易

复现

漏洞路径:/weaver/bsh.servlet.BshServlet

poc

泛微E-cology OA远程代码执行漏洞0day 复现/POC

批量检测:https://github.com/sunird/e-cology-poc

修复

官方补丁:https://www.weaver.com.cn/cs/securityDownload.asp

知识来源: https://www.uedbox.com/post/59261/

阅读:24554 | 评论:0 | 标签:0day 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“泛微E-cology OA远程代码执行漏洞0day 复现/POC”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云