AI智能摘要
你的OA系统是否正悄然成为黑客的“后门”?泛微OA曝出高危远程代码执行漏洞,企业数据安全危在旦夕!本文独家揭秘高效批量扫描脚本,助你30秒内自动检测千余URL,精准锁定存在漏洞的服务器。安全人员必备实战工具,仅需导入目标列表即可完成风险排查,专为学习加固设计,杜绝恶意攻击。掌握这套防御利器,让企业核心系统远离“裸奔”风险——立即解锁安全防护新姿势!
— AI 生成的文章内容摘要
声明:##############仅限学习交流和防范漏洞,切勿随意攻击###############
import requests
import re
vulurl = "/weaver/bsh.servlet.BshServlet"
print "===== The ulnerable systems are as follows ====="
url = open('url.txt','r')
for lowb in url:
lowb = str(lowb.strip())
try:
b = str(re.findall("http://.*:\d+",lowb)[0])
b = b + vulurl
s = requests.get(b)
if s.status_code == 200:
print b
except:
pass
try:
c = str(re.findall("http://.*.com",lowb)[0])
c = c + vulurl
s = requests.get(c)
if s.status_code == 200:
print c
except:
pass
try:
d = str(re.findall("http://.*.cn",lowb)[0])
d = d + vulurl
s = requests.get(d)
if s.status_code == 200:
print d
except:
pass
url.close()

北京市 1F
这脚本跑起来老报错,有人试过能用的吗?
韩国 B1
@ 福星高照 报错多半是url.txt格式不对,我改了下换行就跑通了
四川省 2F
感觉还行,不过正则匹配那块有点粗糙啊
陕西省西安市 B1
@ 隐梦浮生 正则那块确实糙,连http和https都没统一处理
韩国 3F
前几天刚搞完泛微漏洞复现,确实得小心别被反打
河南省信阳市 4F
hhh 这不就是批量找洞的嘛,注意别乱扫惹事
黑龙江省哈尔滨市 5F
为啥只匹配.com和.cn?其他域名就不管了?
澳大利亚 6F
这玩意要是被拿来干坏事就麻烦了,慎用!
广东省 B1
@ 啪嗒啪 干坏事的肯定有,但脚本本身没罪,关键看谁用
北京市 7F
求问下,https的站能扫出来不?试了几个没反应
山东省济南市 8F
脚本逻辑有点问题,strip()之后可能空字符串直接崩
湖南省衡阳市 9F
我之前也踩过这坑,泛微那个servlet默认居然开着
日本 10F
666 扫出来好几个内网地址,吓得赶紧关了
广西贵港市 B1
@ 蓝海之梦 内网地址还敢扫?胆子真大,赶紧删记录吧。
广东省深圳市 11F
扫出来一堆测试环境,结果运维直接找上门了😅
韩国 12F
这脚本漏了不少子域名,建议加个泛解析处理
福建省福州市 13F
为啥不直接用requests.head()?省点流量啊
台湾省 14F
刚在测试环境跑了下,真能弹shell,吓一跳
上海市静安区 15F
新手问下,url.txt里要带端口吗?试了8080没扫出来
四川省 16F
感觉泛微这漏洞开了好多年了吧,居然还没默认关
福建省泉州市 17F
脚本跑完发现好几个老系统还在用bsh,离谱
泰国 B1
@ Cursespinner 老系统都这样,运维懒得升级,不出事就不管。
中国 18F
这脚本我试了下,跑内网没报错,就是速度有点慢。