LandrayExploit
LandrayExploit copied to clipboard
蓝凌OA漏洞利用工具
LandrayExploit
蓝凌OA 漏洞利用工具
1.XMLDecoder反序列化
sys/search/sys_search_main/sysSearchMain.do
2.Beanshell任意代码执行
/sys/common/dataxml.jsp
命令执行默认回显,部分环境可能无法成功,文件写入比较稳当。默认写入路径为根目录下的/loginx.jsp