Open YEZI-HX opened 3 years ago
这个貌似i官方的漏洞~ 应该是你外部导入的~
YEZI-HX @.***> 于2021年9月8日周三 下午5:43写道:
访问地址
http://192.168.151.17:8000/servlet/~ic/bsh.servlet.BshServlet
输出内容 <!DOCTYPE html>
一、C-Lodop是云打印服务,可接受JS语句实现远端输出,它是因满足平板电脑和手机浏览器打印而诞生的,由于其轻巧便捷, 所以也可以安装在PC本地,是打印控件Lodop的升级产品。其在保持打印性能的同时,能适应所有浏览器的各种版本。 引用C-Lodop很简单,在页面head中添加 如下路径的js文件,就可用固定变量名LODOP或CLODOP发打印请求了: 如果C-Lodop安装在PC本地,采用localhost或127.0.0.1,当有多个引用时,用name设置新变量名来区分调用: 页面引用了C-Lodop的js之后,就可以调用Lodop传统功能, 点打印预览执行如下经典语句(注意区分大小写)看看效果: 下面是远程打印的常见四步骤: 第一步选择云主机: 第二步选择打印机: web打印服务消息:打印机有变化,建议刷新一下本页面! 第三步选纸张类型: 最后是打印预览,或者不预览而直接打印 二、默认情况下,只要能访问本页,都可以通过本服务控制打印机输出,为了阻止陌生请求, 管理者可以从这里为guest用户设置密码或限定白名单(设置前需用admin身份登录,初始密码皆空)。 三、本服务的俩http端口默认是"8000"和"18000",页面程序可同时双引用。 四、这是一个免费打印服务软件,您可以长期使用,但不能用来商用谋利。 五、如果出现故障,可以点这里查看系统信息。 六、传统用户可对比欣赏用其实现 Lodop全部经典例子>>
C-Lodop安装程序可通过官网www.c-lodop.com下载最新版。— You are receiving this because you are subscribed to this thread. Reply to this email directly, view it on GitHub https://github.com/gobysec/GobyExtension/issues/28, or unsubscribe https://github.com/notifications/unsubscribe-auth/AMEYIYD6S4NQAM6YUA5CERTUA4V4VANCNFSM5DUKFX2Q . Triage notifications on the go with GitHub Mobile for iOS https://apps.apple.com/app/apple-store/id1477376905?ct=notification-email&mt=8&pt=524675 or Android https://play.google.com/store/apps/details?id=com.github.android&referrer=utm_campaign%3Dnotification-email%26utm_medium%3Demail%26utm_source%3Dgithub.
一、用友 NC bsh.servlet.BshServlet 远程命令执行漏洞
1.地址可以访问不存在漏洞
二、ShopXO download 任意文件读取漏洞 CNVD-2021-15822
1.地址可以访问不存在漏洞
三、致远OA A6 用户敏感信息泄露
1.地址可以访问不存在漏洞
四、扫描任务历史-扫描出的漏洞-url不能正常显示,