亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

e-cology OA 遠程代碼執行漏洞復現的實例分析

發布時間:2021-12-10 15:37:20 來源:億速云 閱讀:298 作者:柒染 欄目:大數據

本篇文章為大家展示了 e-cology OA 遠程代碼執行漏洞復現的實例分析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

0x00 前言


Poc已在github公開,由于環境搭建較為復雜,所以我在空間搜索引擎中找了國外的網站進行復現

0x01 原理概述


該漏洞位于 e-cology OA系統BeanShell組件中,并且該組件允許未授權訪問,攻擊者可通過訪問該組件執行任意的Java代碼,也就是說可以執行任意命令

0x02 影響范圍


包括但不限于7.0,8.0,8.1

0x03 環境搭建


公眾號內回復“泛微環境”

ZoomEye搜索泛微 / FOFA搜索title="泛微"

警告:請勿對國內網站進行非法滲透,否則后果自負

0x04 漏洞利用


直接在網站根目錄后加入組件訪問路徑/weaver/bsh.servlet.BshServlet/

訪問后直接在 Script 處輸入Java代碼點擊 Evaluate 即可觸發漏洞,并可以在Script Output處看到回顯

e-cology OA 遠程代碼執行漏洞復現的實例分析

e-cology OA 遠程代碼執行漏洞復現的實例分析

0x05 修復方式

官方安全補丁:

https://www.weaver.com.cn/cs/securityDownload.asp

上述內容就是 e-cology OA 遠程代碼執行漏洞復現的實例分析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

龙陵县| 罗江县| 扬州市| 辽阳县| 博野县| 墨玉县| 沅陵县| 济南市| 综艺| 孟州市| 阿拉尔市| 冕宁县| 且末县| 株洲市| 廊坊市| 抚州市| 盐边县| 镇坪县| 海阳市| 容城县| 搜索| 秦皇岛市| 额尔古纳市| 闽清县| 福清市| 鄂托克旗| 福安市| 永定县| 永康市| 盐山县| 山阴县| 华阴市| 资兴市| 中阳县| 克拉玛依市| 丁青县| 天峨县| 沁水县| 涟源市| 西盟| 将乐县|