【研究】泛微 e-cology OA 远程代码执行漏洞复现

原理 该漏洞位于 e-cology OA系统BeanShell组件中,并且该组件允许未授权访问,攻击者可通过访问该组件执行任意的Java代码,也就是说可以执行任意命令 影响范围 包括但不限于7.0,8.0,8.1 漏洞利用 直接在网站根目录后加入组件访问路径/weaver/bsh.servlet.BshServlet/ 访问后直接在 Script 处输入Java代码点击 Evaluate 即可触发
相关文章
相关标签/搜索