Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Cisco WAG120N多个远程命令执行漏洞

发布日期:2012-11-22
更新日期:2012-11-24受影响系统:
Cisco WAG120N
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56648Cisco WAG120N是一款无线路由器。Cisco WAG120N的WEB管理接口中的DDNS设置页面存在多处命令注入漏洞,通过在提交的参数(例如Hostname)中插入shell命令,远程攻击者可以执行任意命令并获取root访问权限。利用这些漏洞需要攻击者首先通过WEB身份认证。
<*来源:Manuel Fern&#195;&#161;ndez
 
  链接:http://seclists.org/fulldisclosure/2012/Nov/158
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Manuel()提供了如下测试方法:1. 通过WEB身份认证后,访问http://IP/setup.cgi?next_file=Setup_DDNS.htm页面。
2. 向Hostname字段注入"qwe.com;cat /etc/passwd> /www/Routercfg.cfg;"(该页面上的全部字段都受影响)。
3. 下载/Routercfg.cfg获取命令执行结果。建议:
--------------------------------------------------------------------------------
厂商补丁:Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.cisco.com/WordPress Madebymilk Theme "id"参数SQL注入漏洞lighttpd畸形HTTP Connection域处理拒绝服务漏洞相关资讯      远程命令执行漏洞 
  • Smartphone Pentest Framework多个  (12/12/2012 09:00:06)
  • Webmin /file/show.cgi远程命令执  (10/24/2012 11:53:43)
  • Toshiba ConfigFree "CF7"文件远程  (09/25/2012 06:38:48)
  • Narcissus远程命令执行漏洞  (12/04/2012 06:52:44)
  • QNX QCONN远程命令执行漏洞  (10/18/2012 06:17:18)
  • GIMP远程命令执行漏洞  (08/21/2012 06:33:42)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款