0x00前言
Poc已经在github公开了,所以我在空之间的搜索引擎里找到了一个国外的网站来转载。
如果想搭建自己的环境,可以在微信官方账号回复“泛微环境”,获取源代码和构建方法
0x01原理概述
漏洞在于e-colorgyoa系统的BeanShell组件,该组件允许未经授权的访问,攻击者可以通过访问该组件执行任意Java代码,即执行任意命令。
0x02影响范围
包括但不限于7.0、8.0、8.1
0x03环境建筑
zoomye Search Pan Micro/FOFA Search title = " Pan Micro "
警告:请不要非法渗透国内网站,否则后果自负
0x04漏洞
在网站根目录后直接添加组件访问路径/weaver/bsh . servlet . bshservlet/即可
访问后,直接在处输入Java代码,单击评估以触发漏洞,您可以在输出处看到回应
无线安全系列1.3熟悉Wi-Fi攻击工作流程
1.《泛微oa破解 泛微 e-cology OA 远程代码执行漏洞复现》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《泛微oa破解 泛微 e-cology OA 远程代码执行漏洞复现》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/caijing/1788079.html