华夏erp账号密码泄露+后台rce(最新组合)
fofa语法:"jshERP-boot"hunter: web.icon=="f6efcd53ba2b07d67ab993073c238a11"
POC:
**** Hidden Message *****
通过访问此接口,前台非授权获取到后台用户的账号密码
直接使用账号密码登录后台:
后续利用:
后台的pom.xml文件中引用了fastjson,版本为1.2.55,那我们这边也是尝试一下看看,是否存在fastjson反序列化漏洞。直接开启bp进行fastjson被动扫描。
可以看到插件也是通过延迟扫描 探测出了后台存在fastjson漏洞:
通过查看数据包可以发现漏洞点位于search参数 :
构造poc 进行出网探测并将poc进行url编码:
**** Hidden Message *****
反弹dnslog成功将poc稍作修改即可rce
哇噢!哇噢!哇噢!哇噢!哇噢!哇噢! 大佬带带 看看是啥 华夏erp账号密码泄露+后台rce 6666666666
真的厉害啊 感谢分享。学习学习。 大连大连我来啦哈哈哈 看起来很厉害
页:
[1]
2