漏洞描述 泛微 e-cology OA 远程代码执行漏洞指的是由于泛微 e-cology OA 系统的 JAVA Beanshell 接口可被未授权访问,调用该 Beanshell 接口,可构造特定的 HTTP 请求绕过泛微本身一些安全限制从而达成远程命令执行。攻击者一旦利用成功即可在目标系统上执行任意命令,如获取、更改或者删除敏感数据,甚至通过提权控制服务器,危害较大。
相关漏洞推荐 泛微OA /dwr/call/plaincall/ 权限绕过漏洞 泛微OA weaver.common.Ctrl 任意文件上传漏洞 POC 泛微OA ShowDocsImage SQL注入漏洞 POC 泛微OA E-Cology Action.jsp mobile.skin.SkinAction 任意文件上传漏洞 e-office-v10-officeserver-upload: 泛微OA E-Office OfficeServer.php 任意文件上传漏洞 泛微 OA E-Cology deleteUserRequestInfoByXml 文件读取漏洞(CVE-2023-2806) 泛微OA /weaver/weaver.file.FileDownloadForOutDoc SQL 注入漏洞 POC CNVD-2019-32204: 泛微OA E-Cology BshServlet 远程代码执行漏洞 POC CNVD-2021-33202: 泛微OA E-Cology LoginSSO.jsp SQL注入漏洞 POC CNVD-2021-49104: 泛微OA E-Office UploadFile.php 任意文件上传漏洞 POC CNVD-2023-12632: 泛微 OA e-cology v9 sql 注入 POC ecology-e-office-mysql-config-leak: 泛微OA E-Office mysql_config.ini 数据库信息泄漏 POC e-bridge-saveyzjfile-file-read: 泛微OA E-Bridge saveYZJFile 任意文件读取