目录遍历导致水务系统被控制

xioy
2023-12-08 / 0 评论 / 4 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2024年10月04日,已超过48天没有更新,若内容或图片失效,请留言反馈。

1. 信息收集

1.1 目录遍历

通过扫描目标发现开放了1000端口

访问后发现是目录遍历,通过这个漏洞可以看到在该目录中有一个压缩包

通过压缩包文件发现了数据库文件,在文件中发现了管理员账户和密码

2. 尝试

2.1 遇阻

安装好客户端软件,然后再使用Proxifier把软件代理到burp

打开软件进行登录,发现其请求地址是本地,判断软件客户端是只在服务器上运行的

尝试将地址修改为泄露源代码的地址,然后将上面数据库的用户名密码输入

成功登录,但其他数据过不来

2.2 转发端口

这里想到使用端口转发的方式,将软件客户端发送到本地的10005端口转发到,47.99.119.236的10000端口
使用Windows自带的防火墙转发

netsh interface portproxy add v4tov4 listenaddress=127.0.0.1 listenport=10005 connectaddress=47.99.119.236  connectport=10000

然后重新登录,成功出现数据。

该系统泄露500多用户信息,控制两千多个设备任意修改水价、控制居民用水等操作。

0

评论 (0)

取消