从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞概述 漏洞名称: Sensitive User Information Disclosure via WatchListDwr.init.dwr Endpoint 描述: 在SCADA-LTS的WatchListDwr.init.dwr端点中发现了一个漏洞,允许任何经过身份验证的用户(即使权限最低)访问敏感用户信息,包括用户名、电子邮件、电话号码和管理员状态。 细节 易受攻击的端点: POST /Scada-LTS/dwr/call/plaincall/WatchListDwr.init.dwr 需要身份验证: 是(低权限用户) 受影响的参数: N/A(静态DWR调用) 影响类型: 信息泄露 样本请求与响应 样本请求: 包含了用于发起攻击的具体HTTP POST请求示例。 样本响应片段: 显示了包含敏感信息(如用户名、电子邮件、电话号码和管理员标志)的JavaScript对象。 概念验证(PoC) 1. 以任何有效的低权限用户身份进行身份验证。 2. 发送上述POST请求到指定端点。 3. 观察服务器响应,其中包含SCADA系统中所有用户的敏感信息。 影响 隐私侵犯: 所有用户的电子邮件、电话号码和用户名(包括管理员)被暴露。 特权升级支持: 知道管理员用户名和角色可用于进一步攻击。 钓鱼和社会工程学: 曝光的联系信息可用于制作高度针对性的攻击。 侦察: 攻击者可以绘制SCADA-LTS系统的用户结构以进行进一步利用。 参考资料与发现者 参考资料: 提供了SCADA-LTS官方存储库的链接。 发现者: Natan Maia Morette,由CVE-Hunters报告。