登录
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
资产测绘
漏洞情报
攻击IP情报
首页
poc提交
漏洞列表
漏洞环境
排行榜
技术文章
插件下载
NEW
资产测绘
登录
Teltonika RUT9XX 路由器hotspotlogin.cgi页面uamip参数-远程命令执行
威胁等级:
高危
漏洞分类:
远程命令执行
影响资产分类:
路由交换设备
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2021-656
CVE:
CNVD:
CNNVD:
漏洞描述:
【漏洞对象】Teltonika 路由器 【涉及版本】Teltonika 路由器 【漏洞描述】 Teltonika 路由器多个型号存在未授权远程命令执行。当路由器固件低于00.04.233时,管理页面autologin.cgi和hotspotlogin.cgi页面里面的多个参数存在命令执行。攻击者通过输入分隔符即可执行命令。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
1.严格过滤用户输入的数据,禁止执行系统命令,对敏感字符进行过滤。 2.及时更新到最新版本。网址:<a href="https://community.teltonika.lt/" rel="nofollow">https://community.teltonika.lt/</a
POC下载
登录后下载
环境验证
该poc暂无验证环境
匿名
历史积分:未知
提交POC:未知
相关推荐
速达3000等多款产品存在远程代码执行漏洞
geoserver wfs 存在远程命令执行漏洞
新开普智慧校园系统service.action远程命令执行漏洞
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群