泛微e-cology OA 遠程代碼執行漏洞復現


復現過程:

直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。

在根目錄后面輸入漏洞路徑:  /weaver/bsh.servlet.BshServlet

進入BeanShell操作頁面

 在Script中輸入語句,結果會在Script Output中輸出。

輸入exec("whoami")  結果如圖,可知這個系統是windows系統,查看/etc/passwd就不用想了

使用exec("net user")查看本機用戶。

 

 

如果想本地搭建環境復現可見https://github.com/jas502n/e-cology


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM