登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
LW-N605R路由器sysTools页面host参数-命令注入(CVE-2018-16752)
威胁等级:
高危
漏洞分类:
命令注入
影响资产分类:
路由交换设备
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-364
CVE:
CVE-2018-16752
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】LINK-NET 【涉及版本】LW-N605R 【漏洞描述】 LW-N605R是LINK-NET推出的网络产品。 LW-N605R存在远程代码执行漏洞,允许通过adm/systools.asp的ping功能的HOST字段中的shell元字符执行远程代码执行。需要验证但在某些情况下可能会使用admin帐户的默认密码admin。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1.严格过滤用户输入的数据,对敏感字符进行过滤,禁止执行系统命令。 2.更新到最新的版本。
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
XWiki SolrSearchMacros 远程代码执行漏洞复现(CVE-2025-24893)
FLIR-AX8热成像仪palette.php存在远程命令执行漏洞
FOG Project存在命令执行漏洞(CVE-2024-39914)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群