#利用标题: MCL -NET 4.3.5.8788-信息披露
#日期: 5/31/2023
#利用作者: Victor A. Morales,GM Sectec Inc.
#供应商homepage: https://www.mcl-mobilityplatform.com/net.php
#版本: 4.3.5.8788(其他版本可能会受到影响)
#测试在: Microsoft Windows 10 Pro
#CVE: CVE-2023-34834
Description:
MCL-NET版本4.3.5.8788在默认端口5080上运行的网络服务器中的目录浏览器漏洞允许攻击者通过“/文件”端点获得有关已配置数据库的敏感信息。
复制步骤:
1。导航到默认端口5080上的Web服务器,其中“服务索引”将披露目录,包括“/文件”目录。
2。浏览已配置的“/文件”目录和数据库条目文件夹
3。“ AdoInfo.txt”文件将以授权的数据库连接字符串的配置数据库包含数据库连接字符串。目录内还提供了包含数据库信息的其他文件。
#日期: 5/31/2023
#利用作者: Victor A. Morales,GM Sectec Inc.
#供应商homepage: https://www.mcl-mobilityplatform.com/net.php
#版本: 4.3.5.8788(其他版本可能会受到影响)
#测试在: Microsoft Windows 10 Pro
#CVE: CVE-2023-34834
Description:
MCL-NET版本4.3.5.8788在默认端口5080上运行的网络服务器中的目录浏览器漏洞允许攻击者通过“/文件”端点获得有关已配置数据库的敏感信息。
复制步骤:
1。导航到默认端口5080上的Web服务器,其中“服务索引”将披露目录,包括“/文件”目录。
2。浏览已配置的“/文件”目录和数据库条目文件夹
3。“ AdoInfo.txt”文件将以授权的数据库连接字符串的配置数据库包含数据库连接字符串。目录内还提供了包含数据库信息的其他文件。