### 漏洞分析
Siemens SIMATIC S7-1200的web端可以与控制PLC的运行以及设备状态数据的获取。而固件版本低于4.1.3的web存在跨站请求伪造(CSRF)漏洞。
由于S7-1200的web端并没有采取针对CSRF攻击的防范措施,如验证HTTP Referer字段,因此攻击者可以实施CSRF攻击,在未授权的情况下进行PLC运行状态改变,更新固件等敏感操作。
### 漏洞验证
我们通过zoomeye,搜索到一款SIMATIC S7-1200,固件版本号为v3.00.01,经过测试发现存在CSRF漏洞。
![](https://images.seebug.org/contribute/71a30f1e-17ff-487e-a6ee-baa60139ad9b-0.png)
验证过程:
(1)首先通过浏览器访问S7-1200的web,并登陆(部分web采用默认账号/口令,即为admin/空)。
![](https://images.seebug.org/contribute/b9480ff5-06bd-4ad7-86cf-bebb4e936efa-1.png)
(2)进行关键操作,如点击“Go To STOP”,停止PLC的运行,并用CSRFTester工具生成跨站请求脚本。
![](https://images.seebug.org/contribute/180dc8d3-e505-41e0-a659-016bcf370509-2.png)
(3)我们在PLC运行的情况下,访问生成的跨站请求脚本,观察到PLC状态变为停止。
![](https://images.seebug.org/contribute/c27955b0-a392-4335-92e8-da297c567d14-3.png)
暂无评论