CVE-2023-2611 Advantech R-SeeNet 硬编码密码

渗透技巧 1年前 (2023) admin
72 0 0
  1. https://www.zerodayinitiative.com/advisories/ZDI-23-1156/
  2. https://www.cisa.gov/news-events/ics-advisories/icsa-23-173-02

The specific flaw exists within the configuration of the database. The issue results from the existence of an additional user in the database that is not visible in the web application. An attacker can leverage this vulnerability to bypass authentication on the system.

通过描述发现应该是数据库内置了一个后门账号

https://icr.advantech.cz/products/software/r-seenet 在这里下载,本来想下老版本,但是通过web.archive.org拿到的旧版本下载链接404了,就下载了r-seenet-linux-deb10-v2.4.23.zip

全解压出来发现了一个sql

 

CVE-2023-2611 Advantech R-SeeNet 硬编码密码

 

其中有一行被注释了

 

CVE-2023-2611 Advantech R-SeeNet 硬编码密码

 

那数据库里的默认账号密码应该就是root/conel

随便找了个老版本的站试了试,确实root账号在user列表里不显示,算是后门账号。

 

CVE-2023-2611 Advantech R-SeeNet 硬编码密码

 

文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。

原文始发于 :CVE-2023-2611 Advantech R-SeeNet 硬编码密码

版权声明:admin 发表于 2023年10月29日 下午10:10。
转载请注明:CVE-2023-2611 Advantech R-SeeNet 硬编码密码 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...