泛微OA漏洞综合利用脚本
项目地址
https://github.com/z1un/weaver_exp

当前集合漏洞:
泛微云桥任意文件读取
泛微OA V8前台Sql注入
泛微OA WorkflowServiceXml RCE CNVD-2019-32204
泛微OA weaver.common.Ctrl 任意文件上传
泛微OA Bsh RCE
泛微OA WorkflowCenterTreeData接口SQL注入(仅限oracle数据库) CNVD-2019-34241
泛微OA E-Cology 数据库配置信息泄漏
泛微OA V9 任意文件上传(未完成,测试ing)
先写了这些,也欢迎补充~
其中/poc下的利用脚本均可独立使用。
python3 poc.py url
Usage:
python3 main.py -f filename
python3 main.py -u url


本文详细列举了泛微OA系统中的多个漏洞,包括文件读取、SQL注入、RCE漏洞和数据库配置信息泄露,提供了一些利用脚本示例,提醒用户注意系统安全更新。
1679

被折叠的 条评论
为什么被折叠?



