0x00前言
Poc已經(jīng)在github公開了,所以我在空之間的搜索引擎里找到了一個(gè)國外的網(wǎng)站來轉(zhuǎn)載。
如果想搭建自己的環(huán)境,可以在微信官方賬號回復(fù)“泛微環(huán)境”,獲取源代碼和構(gòu)建方法
0x01原理概述
漏洞在于e-colorgyoa系統(tǒng)的BeanShell組件,該組件允許未經(jīng)授權(quán)的訪問,攻擊者可以通過訪問該組件執(zhí)行任意Java代碼,即執(zhí)行任意命令。
0x02影響范圍
包括但不限于7.0、8.0、8.1
0x03環(huán)境建筑
zoomye Search Pan Micro/FOFA Search title = " Pan Micro "
警告:請不要非法滲透國內(nèi)網(wǎng)站,否則后果自負(fù)
0x04漏洞
在網(wǎng)站根目錄后直接添加組件訪問路徑/weaver/bsh . servlet . bshservlet/即可
訪問后,直接在處輸入Java代碼,單擊評估以觸發(fā)漏洞,您可以在輸出處看到回應(yīng)
無線安全系列1.3熟悉Wi-Fi攻擊工作流程
1.《泛微oa破解 泛微 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。
2.《泛微oa破解 泛微 e-cology OA 遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進(jìn)行證實(shí),對其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。
3.文章轉(zhuǎn)載時(shí)請保留本站內(nèi)容來源地址,http://f99ss.com/caijing/1788079.html