漏洞描述 用友-移动系统管理 MA2.7 bsh.servlet.BshServlet 远程代码执行漏洞,在无需登陆系统的情况下,攻击者可通过BeanShell测试接口直接执行任意命令,恶意攻击者成功利用该漏洞可获得目标系统管理权限。
相关漏洞推荐 POC yonyou-nc-bsh-servlet-bshservlet-rce: 用友 NC bsh.servlet.BshServlet 远程命令执行漏洞 POC yonyou-uploadapk-do-fileupload: 用友移动系统管理任意文件上传 POC yonyou-usermanager-init-sqli: 用友移动系统管理 /maportal/usermanager/init 存在SQL注入漏洞 POC asp-webshell: ASP/ASP.NET Webshell - Detect POC jsp-webshell: JSP Webshell - Detect POC php-webshell: PHP Webshell - Detect POC websheets-config: Websheets Configuration File - Detect POC sharepoint-toolshell-backdoor: SharePoint Webshell - ToolShell POC weaver-ecology-bshservlet-rce: Weaver E-Cology BeanShell - Remote Command Execution 关于YonBIP的MA2.7移动管理系统漏洞的安全通告 用友GRP ReturnForWcp 远程命令执行漏洞 - 上传webshell 用友-移动系统管理 initlocationdata SQL注入漏洞 用友-移动系统管理 download 任意文件读取漏洞