AI智能摘要
你的OA系统是否正悄然成为黑客的“后门”?泛微OA曝出高危远程代码执行漏洞,企业数据安全危在旦夕!本文独家揭秘高效批量扫描脚本,助你30秒内自动检测千余URL,精准锁定存在漏洞的服务器。安全人员必备实战工具,仅需导入目标列表即可完成风险排查,专为学习加固设计,杜绝恶意攻击。掌握这套防御利器,让企业核心系统远离“裸奔”风险——立即解锁安全防护新姿势!
— AI 生成的文章内容摘要
声明:##############仅限学习交流和防范漏洞,切勿随意攻击###############
import requests
import re
vulurl = "/weaver/bsh.servlet.BshServlet"
print "===== The ulnerable systems are as follows ====="
url = open('url.txt','r')
for lowb in url:
lowb = str(lowb.strip())
try:
b = str(re.findall("http://.*:\d+",lowb)[0])
b = b + vulurl
s = requests.get(b)
if s.status_code == 200:
print b
except:
pass
try:
c = str(re.findall("http://.*.com",lowb)[0])
c = c + vulurl
s = requests.get(c)
if s.status_code == 200:
print c
except:
pass
try:
d = str(re.findall("http://.*.cn",lowb)[0])
d = d + vulurl
s = requests.get(d)
if s.status_code == 200:
print d
except:
pass
url.close()

北京市 1F
这脚本跑起来老报错,有人试过能用的吗?
韩国 B1
@ 福星高照 报错多半是url.txt格式不对,我改了下换行就跑通了
四川省 2F
感觉还行,不过正则匹配那块有点粗糙啊
陕西省西安市 B1
@ 隐梦浮生 正则那块确实糙,连http和https都没统一处理
韩国 3F
前几天刚搞完泛微漏洞复现,确实得小心别被反打
河南省信阳市 4F
hhh 这不就是批量找洞的嘛,注意别乱扫惹事
黑龙江省哈尔滨市 5F
为啥只匹配.com和.cn?其他域名就不管了?
澳大利亚 6F
这玩意要是被拿来干坏事就麻烦了,慎用!
广东省 B1
@ 啪嗒啪 干坏事的肯定有,但脚本本身没罪,关键看谁用
北京市 7F
求问下,https的站能扫出来不?试了几个没反应
印度尼西亚 B1
@ Spiritrend https得改下正则,加个443端口处理吧。
山东省济南市 8F
脚本逻辑有点问题,strip()之后可能空字符串直接崩
湖南省衡阳市 9F
我之前也踩过这坑,泛微那个servlet默认居然开着
日本 10F
666 扫出来好几个内网地址,吓得赶紧关了
广西贵港市 B1
@ 蓝海之梦 内网地址还敢扫?胆子真大,赶紧删记录吧。
广东省深圳市 11F
扫出来一堆测试环境,结果运维直接找上门了😅
韩国 12F
这脚本漏了不少子域名,建议加个泛解析处理
福建省福州市 13F
为啥不直接用requests.head()?省点流量啊
安徽省 B1
@ 流光秘使 用head()确实更合适,不过get()有时候能多带点信息?
台湾省 14F
刚在测试环境跑了下,真能弹shell,吓一跳
上海市静安区 15F
新手问下,url.txt里要带端口吗?试了8080没扫出来
四川省 16F
感觉泛微这漏洞开了好多年了吧,居然还没默认关
福建省泉州市 17F
脚本跑完发现好几个老系统还在用bsh,离谱
泰国 B1
@ Cursespinner 老系统都这样,运维懒得升级,不出事就不管。
中国 18F
这脚本我试了下,跑内网没报错,就是速度有点慢。
四川省绵阳市 19F
正则匹配太死了,.net和.org的站都漏掉了吧。
日本 20F
能加个超时设置吗?有些站半天没响应卡在那里。
广东省广州市 B1
@ 青空之下 requests.get可以加timeout参数,自己改下脚本就行。
浙江省温州市 21F
之前用这个扫过,发现几个老系统还在用泛微,版本低得离谱。
韩国 22F
测试环境跑完赶紧删记录,别留尾巴。
湖北省武汉市 23F
为啥不把结果输出到文件?直接print不太方便。
广东省汕头市 24F
这个脚本在py3上得改改吧?print语法就不对。
山东省临沂市 25F
要是能加上代理池就好了,直接扫容易被封。
辽宁省沈阳市 26F
这脚本正则匹配确实有点糙,得自己改改才能用。
日本 27F
有人试过在python3环境跑吗?我这报语法错误。
北京市 28F
正则那块是不是得考虑下.com.cn以外的顶级域名?
美国 B1
@ 小象墩墩 对,域名这块儿还得再完善下
天津市 29F
感觉泛微这漏洞挺老的,怎么现在还有系统开着?
日本 30F
之前用类似脚本扫过,结果被安全部门警告了,慎用啊。
陕西省铜川市 31F
能跑起来,就是效率有点低,扫几百个站要好久。
湖北省咸宁市赤壁市 32F
为啥只检测200?有些站会跳转,是不是漏了?
陕西省西安市 33F
只扫http啊,好多都上https了。
上海市 34F
这脚本扫内网还行,外网用容易被封IP。
湖南省长沙市 35F
哈哈,我司前阵子刚因为这个漏洞被通报了。
广东省佛山市 36F
试了下,有些站返回403也被当成了漏洞,误报有点高。
广东省 37F
要是能加上进度条就好了,现在都不知道扫到哪了。
印度尼西亚 38F
感觉这脚本更适合内部自查,外网扫风险太大。
吉林省长春市 39F
用requests.get是不是太明显了?加个user-agent伪装下呗。