H1-24宏景-人力资源管理-SQL 漏洞描述: 宏景eHR showmedia.jsp 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: fofa语法: app=“HJSOFT-HCM” 漏洞复现: 延时8秒 payload:
H1-23宏景-人力资源管理-SQL 漏洞描述: 宏景eHR pos_dept_post 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: fofa语法: body=“<div class="hj-hy-all-one-logo
H1-21宏景-人力资源管理-任意文件读取 漏洞描述: 宏景eHR /servlet/OutputCode接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: 网络测绘: fofa语
H1-22宏景-人力资源管理-任意文件读取 漏洞描述: 宏景eHR openFile.jsp 接口处存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。 网站图片: fofa语法: body=“<di
H1-20宏景-人力资源管理-SQL 漏洞描述: 宏景eHR showmediainfo接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现: pay
H1-19宏景-人力资源管理-SQL 漏洞描述: 宏景eHR customreport/tree 接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: FOFA:app=“HJSOFT-HCM” 漏洞复现
H1-18宏景-人力资源管理-SQL 漏洞描述: 宏景eHR 存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 影响版本: 宏景eHR < 8.2 网站图片: 网络测绘: fofa语法: FOFA:body='<div class=“h
H1-17宏景-人力资源管理-任意文件上传 漏洞描述: 万户OA OfficeServer.jsp接口存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件从而控制整个服务器。 网站图片: 网络测绘: fofa语法: OFA:app=“HJSOFT-HCM” 漏洞复现: payload: POST /
H1-16宏景-人力资源管理-SQL 漏洞描述: 宏景eHR showmediainfo接口处存在SQL注入漏洞,未经过身份认证的远程攻击者可利用此漏洞执行任意SQL指令,从而窃取数据库敏感信息。 网站图片: 网络测绘: fofa语法: OFA:app=“HJSOFT-HCM” 漏洞复现: payl
H1-15宏景-人力资源管理-SQL 漏洞描述: 宏景eHR 中发现了一种被分类为关键的漏洞,该漏洞影响了Login Interface组件中/w_selfservice/oauthservlet/%2e/.%2e/general/inform/org/loadhistroyorgtree文件的某个