【研究】泛微 e-cology OA 遠程代碼執行漏洞復現

原理 該漏洞位於 e-cology OA系統BeanShell組件中,並且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,也就是說可以執行任意命令 影響範圍 包括但不限於7.0,8.0,8.1 漏洞利用 直接在網站根目錄後加入組件訪問路徑/weaver/bsh.servlet.BshServlet/ 訪問後直接在 Script 處輸入Java代碼點擊 Evaluate 即可觸發
相關文章
相關標籤/搜索