物联网风险之看我如何远程打开清华大学的机房大门
2022-3-31 4:05 作者:酷帥王子 | 工控物联网车联网安全 |
详细说明:
http://166.111.9.20:802/View/Login.aspx
http://166.111.9.20:803/View/Login.aspx
http://166.111.9.22:802/View/Login.aspx
http://166.111.9.22:803/View/Login.aspx
http://166.111.9.22:8088/View/Login.aspx
全是这个系统。
漏洞证明:
用户名存在注入。
直接使用admin'OR'a'='a/admin'OR'a'='a
这时候点登录没有反应。
然后在进入web根目录,就直接登录了。
你们两台机器的mysql密码都被我破解了。
费了我1毛钱。
同时两台都开着redis,而且都可以未授权访问。
远程开门:
读取温湿度:
远程开灯:
还有读取摄像头的IF内嵌页面地址为:
http://166.111.9.22:8088/View/RealTimeMonitoringManage/VideocamMonitoringManage.aspx?ip=172.18.3.82&Sport=80&Sname=admin&Spwd=rzxhadmin168&SChannel=0
你们不觉得泄漏了点什么么?
而且这种URL审查源码后还是有泄漏,这个input表单是怎么回事?
C段有个Mongodb未授权访问。
http://166.111.9.231:8088/cluster/nodes
http://166.111.9.231:8088/logs/
hadoop未授权访问。
文章作者:酷帥王子
文章地址:https://www.2k8.org:443/post-345.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!
发表评论: