【研究】泛微 e-cology OA 远程代码执行漏洞复现

原理

该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令

影响范围

包括但不限于7.0,8.0,8.1

漏洞利用

直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/

访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发漏洞,并可以在Script Output处看到回显

【研究】泛微 e-cology OA 远程代码执行漏洞复现