泛微OA系统远程命令执行漏洞

1.漏洞描述

       泛微OA办公系统存在远程命令执行漏洞,由于泛微办公系统的Java Beanshell接口可被未授权,攻击者通过调用该Beanshell接口,构造特定的HTTP请求绕过泛微本身一些安全限制造成远程命令执行,获取服务器完全控制权限。

2.漏洞复现

1)访问泛微办公系统:http://xx.xx.140.21:8090/login/Login.jsp?logintype=1

2)在URL后添加/weaver/bsh.servlet.BshServlet,得到命令执行环境:

http://xx.xx.140.21:8090/weaver/bsh.servlet.BshServlet

泛微OA系统远程命令执行漏洞_第1张图片

3)远程执行命令:whoami、ipconfig/ifconfig等

http://xx.xx.140.21:8090/weaver/bsh.servlet.BshServlet

泛微OA系统远程命令执行漏洞_第2张图片

如果目标对exec()进行了过滤,可将exec用unicode编码进行绕过

泛微OA系统远程命令执行漏洞_第3张图片

3.修复方案

1)禁止对/weaver/*目录的访问;

2)https://www.weaver.com.cn/cs/securityDownload.asp下载安装补丁

你可能感兴趣的:(泛微OA系统远程命令执行漏洞)