泛微OA漏洞综合利用脚本
作者:Sec-Labs | 发布时间:
泛微OA漏洞合集
https://github.com/z1un/weaver_exp
当前集合漏洞:
泛微云桥任意文件读取
泛微OA V8前台Sql注入
泛微OA WorkflowServiceXml RCE CNVD-2019-32204
泛微OA weaver.common.Ctrl 任意文件上传
泛微OA Bsh RCE
泛微OA WorkflowCenterTreeData接口SQL注入(仅限oracle数据库) CNVD-2019-34241
泛微OA E-Cology 数据库配置信息泄漏
泛微OA V9 任意文件上传(未完成,测试ing)
先写了这些,也欢迎补充~
其中/poc下的利用脚本均可独立使用。
python3 poc.py url
Usage:
python3 main.py -f filename
python3 main.py -u url


参考
https://ailiqun.xyz/2021/05/02/%E6%B3%9B%E5%BE%AEOA-%E5%89%8D%E5%8F%B0GetShell%E5%A4%8D%E7%8E%B0/
https://www.o2oxy.cn/3561.html
https://github.com/Henry4E36/weaverSQL
https://github.com/NS-Sp4ce/Weaver-OA-E-cology-Database-Leak
标签:工具分享, POC脚本, EXP脚本