泛微协同商务系统_泛微ecology OA Beanshell组件远程代码执行漏洞复现

本文介绍了泛微e-cology OA协同商务系统中的一个远程代码执行漏洞,该漏洞源于系统内置的BeanShell组件未授权访问。攻击者可以利用此漏洞在目标服务器上执行任意命令。环境搭建、漏洞利用过程以及修复方法均进行了详细说明。
摘要由CSDN通过智能技术生成

0X1 漏洞概述

泛微e-cologyOA协同商务系统是专为大中型企业制作的OA办公系统,支持PC端、移动端和微信端同时办公,完美的解决了距离的问题,内置大量智能化办公工具,让各部门之间的协作变得畅通而又简单,是中大型企业办公的必备神器。

泛微e-cology依托全新的设计理念,全新的管理思想为中大型组织创建全新的高效协同办公环境,让组织内部的沟通协助畅通无阻!为组织构建一个内部的baidu进行知识分享,让组织内部的制度流程落地有效执行,让组织内的信息能够自动找人,满足各类岗位的办公所需!

2019年9月17日,泛微OA更新了一个安全问题,修复了一个远程代码执行漏洞。泛微 e-cology OA 系统自带 BeanShell 组件且开放未授权访问,攻击者调用 BeanShell 组件接口可直接在目标服务器上执行任意命令。

漏洞影响版本

泛微e-cology<=9.0

0X2 环境搭建

由于e-cology是在云端,因此找了很多的安装包都是e-office,还花了点冤枉钱,而e-office是PHP代码的,所以小伙伴们就不要花费冤枉钱和时间去寻找漏洞版本的安装包了。

官方在官网上已经发布了补丁公告了,因此在线使用测试的版本肯定也已经修复漏洞了,最后经过不断寻找,在github上发现已经有其他研究人员通过此次漏洞的源头组件Beanshell已经写好了一个demoÿ

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值