seeyonAjaxGetshell:致远OA seeyon未授权漏洞批量getshell

时间:2024-06-17 14:04:18
【文件属性】:

文件名称:seeyonAjaxGetshell:致远OA seeyon未授权漏洞批量getshell

文件大小:4KB

文件格式:ZIP

更新时间:2024-06-17 14:04:18

Python

seeyonAjaxGetshell 致远OAseeyon未授权漏洞+文件上传批量getshell 抄借鉴tools论坛大佬的payload写了个批量拿shell的脚本。 Note: 为了方便(懒比)直接调用curl,因此请在Linux下运行。 ip.txt --> 待检测IP shell.txt --> shell shell: 密码:rebeyond 冰蝎3连接 2020年1月9日,阿里云应急响应中心监控到致远OA ajaxAction 文件上传漏洞利用代码披露。 漏洞描述 致远OA是一套办公协同软件。近日,阿里云应急响应中心监控到致远OA ajaxAction 文件上传漏洞利用代码披露。由于致远OA旧版本某些ajax接口存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下上传恶意脚本文件,从而控制服务器。致远OA官方已针对该漏洞提供补丁,该漏洞利用代码已在互联网上公开流传。阿


【文件预览】:
seeyonAjaxGetshell-main
----get.py(5KB)
----README.md(1KB)
----url.txt(36B)

网友评论

  • 用户下载后在一定时间内未进行评价,系统默认好评。