0x00前言

Poc已經(jīng)在github公開了,所以我在空之間的搜索引擎里找到了一個(gè)國外的網(wǎng)站來轉(zhuǎn)載。

如果想搭建自己的環(huán)境,可以在微信官方賬號回復(fù)“泛微環(huán)境”,獲取源代碼和構(gòu)建方法

0x01原理概述

漏洞在于e-colorgyoa系統(tǒng)的BeanShell組件,該組件允許未經(jīng)授權(quán)的訪問,攻擊者可以通過訪問該組件執(zhí)行任意Java代碼,即執(zhí)行任意命令。

0x02影響范圍

包括但不限于7.0、8.0、8.1

0x03環(huán)境建筑

zoomye Search Pan Micro/FOFA Search title = " Pan Micro "

警告:請不要非法滲透國內(nèi)網(wǎng)站,否則后果自負(fù)

0x04漏洞

在網(wǎng)站根目錄后直接添加組件訪問路徑/weaver/bsh . servlet . bshservlet/即可

訪問后,直接在處輸入Java代碼,單擊評估以觸發(fā)漏洞,您可以在輸出處看到回應(yīng)

無線安全系列1.3熟悉Wi-Fi攻擊工作流程

1.《泛微oa破解 泛微 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《泛微oa破解 泛微 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實(shí),對其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。

3.文章轉(zhuǎn)載時(shí)請保留本站內(nèi)容來源地址,http://f99ss.com/caijing/1788079.html