附带一提的是,对于骇客尝试找到存在漏洞的伺服器方法,主要可依据他们扫描的元件来区分。其中,在4月29日至30日之间,他们运用3种方法来寻找可下手的目标,分别是扫描/developmentserver/metadatauploader、/irj/cache.jsp、/irj/helper.jsp,但从5月1日开始,这些骇客只使用其中一种手法(扫描/developmentserver/metadatauploader)来进行。
研究人员指出,CVE-2025-31324存在于NetWeaver的Visual Composer元件,一旦攻击者成功触发,就能上传恶意的Web Shell,从而达到远端执行任意程式码(RCE)的目的,攻击者甚至有机会完全控制尚未修补的NetWeaver,因此他们呼吁IT人员,应尽速修补漏洞。