点击上方[蓝字],关注我们
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
文章正文
工具介绍
用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
用友 U8 OA test.jsp SQL注入漏洞
用友FE协作办公平台 templateOfTaohong_manager.jsp 目录遍历漏洞
用友 GRP-U8 UploadFileData 任意文件上传漏洞
用友ERP-NC 目录遍历漏洞
用友 GRP-U8 Proxy SQL注入
用友 U8 OA getSessionList.jsp 敏感信息泄漏漏洞
python3 install -r requirements.txt
使用方法:
Usage:
python3 yonyou_exp.py -u url
python3 yonyou_exp.py -u url --att
python3 yonyou_exp.py -f url.txt
python3 yonyou_exp.py -f url.txt --att
Options:
-h, --help show this help message and exit
-u URL, --url=URL target url
-f FILE, --file=FILE url file
--att Get Shell
python3 seeyon_exp.py -u url
python3 seeyon_exp.py -u url --att
默认使用冰蝎3的webshell,密码为rebeyond
扫码结果保存为result.txt,使用批量扫描时,建议先筛选出存活url
声明:仅用于授权测试,请勿用于非法用途,违者后果自负!
工具获取方式
https://github.com/li8u99/yonyou_exp_plus
原文始发于微信公众号(Z2O安全攻防):工具推荐|用友系列全漏洞检查工具plus版
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论