泛微e-cology OA 远程代码执行漏洞复现
作者:互联网
复现过程:
直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。
在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet
进入BeanShell操作页面
在Script中输入语句,结果会在Script Output中输出。
输入exec("whoami") 结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了
使用exec("net user")查看本机用户。
如果想本地搭建环境复现可见https://github.com/jas502n/e-cology
标签:Script,exec,OA,漏洞,复现,cology,泛微,输入,代码执行 来源: https://www.cnblogs.com/flaray/p/11650528.html