泛微e-cology OA 远程代码执行漏洞复现
2024-09-08 15:35:45
复现过程:
直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。
在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet
进入BeanShell操作页面
在Script中输入语句,结果会在Script Output中输出。
输入exec("whoami") 结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了
使用exec("net user")查看本机用户。
如果想本地搭建环境复现可见https://github.com/jas502n/e-cology
最新文章
- 处理GitHub不允许上传大于100M文件问题
- 一张图看懂360°全景和VR的区别
- MySQL5.7 JSON实现简介
- oracle权限
- SQLite的查询
- Python中利用函数装饰器实现备忘功能
- HDU 4970 Killing Monsters
- tomcat运行时JVM参数调整
- 《全栈营销之如何制作个人博客》之二:php环境安装及个人博客后台搭建 让你的博客跑起来
- flutter sqflite
- Netty 工具类 —— HashedWheelTimer 讲解
- android:动态申请权限(一)
- 基于Electron+.NET Core的前后端分离的跨平台桌面应用
- JS如何防止事件冒泡
- 在云端服务器centos7安装jvm并且运行java程序
- db2 tablespaces table bufferpools reorgs
- [UE4]虚幻4蓝图使用小技巧
- input:file onchange事件无法读取解决方法
- webbrowser 静音(刷新、点击网页的声音)(包括flash静音)
- 信息学奥赛(NOIP)初赛学习方法推荐
热门文章
- element-ui + vue ,ant-design + vue , Angular + ZORRO 实现表格自动横纵向合并单元格,并自动根据单元格数据进行添加样式
- java中锁的概念/介绍
- 关于计算机与常用DOS命令
- 一文搞懂工作流审批(Java+activiti)快速开发+自定义工作流配置
- 【Oculus Interaction SDK】(五)设置不同的抓握手势
- python正则分组匹配
- MQ 消息队列 比较
- vim编辑器操作指南
- LG P3768 简单的数学题
- Vulhub 漏洞学习之:Fastjson