序号 | 厂商 | 受影响型号 | 固件版本 | 攻击需要的条件 | 漏洞危害影响 | 漏洞类型 | 备注 |
1 | D-Link | DIR-300 rev B | 2.14b01 | 无 | 返回交互Linux Shell 可执行命令如:cat /proc/version | 未经验证导致系统命令注入 | |
2 | DIR-600 rev B | 2.16b01 | |
3 | DIR-645 | 1.04b01 | |
4 | DIR-845 | 1.01b02 | |
5 | DIR-865 | 1.05b03 | |
6 | DSL-320B | EU_DSL-320B v1.23 date: 28.12.2010 | 无 | 下载系统配置文件
1.如:192.168.178.111/config.bin
可直接获得系统帐户及密码 | 无需验证访问配置文件 | http://www.s3cur1ty.de/m1adv2013-018 |
7 | DIR-635 | 2.34EU | 1.系统用户及密码 | 1.导致攻击者插入恶意代码
2.通过CSRF可以进行如激活远程管理操作 | 1.存储XSS
2.反射型XSS
3.CSRF | |
8 | DIR-615 - Hardware revision D3 | 4.13 | 1.系统用户及密码
2.开启Telnetd 23端口 | 1.远程命令执行如:uname -a等
2.通过CSRF可以进行如激活远程管理操作
3./etc/httpasswd文件密码泄漏
4.HTTP Header注入通过修改header数据包进行跳转访问其他页面 | 1.系统命令注入
2.为改变当前的密码没有请求的当前密码
3.CSRF
4.不安全加密存储
5.反射型XSS
6.HTTP Header注入
7.信息泄漏 | |
9 | DIR-300 - Hardware revision A | 1.05 , Fri 13 Feb 2009 | |
10 | 1.05 , Mon 06 Jul 2009 | |
11 | 1.05 , Fri 26 Nov 2010 | |
12 | DIR-600 | below v2.16b01 | 无 | 可返回一个Linux 交互Shell(测试环境DIR-645) | 1.系统命令注入
2.信息泄漏 | |
13 | DIR-300 revB | v2.14b01 | 未经身份验证的命令注入 |
14 | v2.13b01 | 验证命令注入 |
15 | DIR-815 | v1.03b02 | 未经身份验证的命令注入 |
16 | DIR-645 | v1.02 | 未经身份验证的命令注入 |
17 | v1.03 | |
18 | DIR-412 | 1.14WWB02 | 未经身份验证的命令注入 |
19 | DIR-456 | 1.00ONG | 未经身份验证的命令注入 |
20 | DIR-110 | 1.01 | 未经身份验证的命令注入 |
21 | DIR-615 - Hardware revision H1 | 8.04, Tue, 4, Sep, 2012
8.04, Fri, 18, Jan, 2013 | 1.系统帐户及密码 | 1.系统命令执行如ping命令
2.使用CSRF进行密码修改
3.gconfig.htm文件导致信息泄漏 | 1.系统命令注入
2.信息泄漏
3.改变密码没有请求当前密码
4.CSRF | |
22 | DIR-600 | 版本:2.12b02 - 17/01/2012
版本:2.13b01 - 07/11/2012
版本:2.14b01 - 22/01/2013 | 1.系统帐户及密码 | 1.系统命令执行存在开启telnetd导致可以执行Linux shell命令
2.利用存储型xss可导致恶意javascript脚本执行
3.密码明文存储 | 1.系统命令注入
2.信息泄漏
3.为改变当前的密码没有请求的当前密码
4.不安全加密存储
5.存储型XSS | |
23 | DIR 300 - HW rev B1 | 版本:2.12 - 18.01.2012
版本:2.13 - 07.11.2012 | |
24 | TP-Link | TL-WA701N | 固件: 3.12.6 Build 110210 Rel.37112n
固件: 3.12.16 Build 120228 Rel.37317n - Published Date 2/28/2012
硬件: WA701N v1 00000000 | 1.系统帐户及密码 | 1.可查看/etc/passwd及/etc/shadow
2.利用存储型xss可导致恶意javascript脚本执行 | 1.目录遍历
2.存储型XSS
3.GET密码传输 | |
25 | TL-WA701ND | |
26 | TD-W8951ND | | 1.系统帐户及密码 | 1.利用xss可导致恶意javascript脚本执行
2.可使用CSRF进行密码重置等操作 | xss跨站脚本攻击 | |
27 | TL-SC3171 | | 攻击者可使用普通用户访问超级权限进行攻击 | 访问权限控制 | |
28 | TL-WDR4300 | | 利用xss可导致恶意javascript脚本执行 | csrf攻击 | |
29 | TL-WDR4300 | | 攻击者可执行系统命令等操作 | 1.远程命令执行
2.目录遍历 | |
30 | TL-WR741N / TL-WR741ND | | | 导致路由系统重启或功能丧失 | 远程DOS | |
31 | TL-WR1043ND | | 1.系统帐户及密码 | 1.利用xss可导致恶意javascript脚本执行
2.导致路由系统重启或功能丧失 | 1.csrf攻击
2.DOS拒绝服务攻击 | |
32 | TD-8817 | | 利用xss可导致恶意javascript脚本执行 | csrf攻击 | |
33 | WR740N | | | 导致路由系统重启或功能丧失 | 远程DOS拒绝服务攻击 | |
34 | TL-WR1043ND | | | 攻击者可查看配置文件敏感信息 | 遍历任意文件操作 | |
35 | TL-WA701 | | 1.系统帐户及密码 | 1.攻击者可以重置密码等用户密码操作
2.利用xss可导致恶意javascript脚本执行 | 1.任意用户密码操作
2.xss跨站脚本攻击 | |
36 | WR2543ND | | 利用xss可导致恶意javascript脚本执行 | Csrf攻击 | |
37 | TL-WR841N | | 1.利用xss可导致恶意javascript脚本执行
2.攻击者可查看任意目录文件 | 1.Xss跨站脚本攻击
2.目录遍历 | |
38 | TD-W8151N | | 利用xss可导致恶意javascript脚本执行 | csrf攻击 | |
39 | TL-WR841N / TL-WR841ND | | | 导致路由系统重启或功能丧失 | 远程DOS | |
40 | TL-WA701 | | 1.系统帐户及密码 | 利用可导致恶意javascript脚本执行 | Xss跨站脚本攻击 | |
41 | 8840T | | 攻击者利用此缺陷可直接访问管理操作 | 访问控制缺陷 | |
42 | TL-WR740N | | 利用xss可导致恶意javascript脚本执行 | Xss跨站脚本攻击 | |
43 | TD-8810 | | 利用xss可导致恶意javascript脚本执行 | Csrf攻击 | |
44 | Edimax | EW-7206APg | 固件: Rev. A
运行代码版本: v1.32,V1.33 | 1.系统帐户及密码 | 1.利用存储型xss可导致恶意javascript脚本执行
2.HTTP Header注入通过修改header数据包进行跳转访问其他页面 | 1.URL重定向
2.反射型XSS
3.存储型xss
4.HTTP Header注入 | |
45 | EW-7209APg | 固件: Rev. A
运行代码版本:: 1.21,1.29 | |
46 | Raidsonic | IB-NAS5220 | 2.6.3-20100206S | 1.系统帐户及密码 | 1.非法访问页面如:nav.cgi?foldName=adm&localePreference=en
2.利用存储型xss可导致恶意javascript脚本执行
3.系统命令执行如ping命令等 | 1.验证绕过
2.存储型XSS
3.未经验证的操作系统命令注入 | |
47 | IB-NAS4220-B | 2.6.3.IB.1.RS.1 | |
48 | Linksys/Cisco | WRT160Nv2 | v2.0.03 build 009 | 1.系统帐户及密码 | 1.系统命令执行如ping命令
2.可查看/proc/version
3.通过CSRF可以进行如激活远程管理操作 | 1.系统命令注入
2.目录遍历
3.XSS
4.为改变当前的密码没有请求的当前密码
5.CSRF | |
49 | WRT54GL v1.1 | 固件:4.30.15 build 2, 01/20/2011 | 1.系统帐户及密码 | 1.系统命令执行如ping命令
2.可执行恶意javascript脚本 | 1.系统命令注入
2.为改变当前的密码没有请求的当前密码
3.CSRF
4.反射型XSS
5.存储型XSS | |
50 | WAG200G | v1.01.06 | 1.系统帐户及密码 | 1.系统命令执行如ping命令
2.利用存储型xss可导致恶意javascript脚本执行 | 1.系统命令注入
2.改变密码没有请求当前密码
3.存储型XSS | |
51 | E1500 | v1.0.00 - build 9 Feb. 17, 2011
v1.0.04 - build 2 Mär. 8, 2012
v1.0.05 - build 1 Aug. 23, 2012 | 1.系统帐户及密码 | 1.E1500 和 E2500 v1.0.03存在系统执行,导致可获得Linux交互shell
2.可查看/proc/version等系统信息
3.XSS导致执行恶意javascript脚本 | 1.系统命令注入(E1500 和 E2500 v1.0.03)
2.目录遍历(E1500)
3.为改变当前的密码没有请求的当前密码(E1500)
4.CSRF(E1500)
5.反射型XSS(E1500)
6.重定向(E1500) | |
52 | E2500 | v1.0.03 | |
53 | X3000 | 1.0.03 build 001 Jun 11,2012 | 1.登录用户及密码
2.修改POST提交/apply.cgi的ping_ip的值如:ping_ip=ping -c 192.x.x.x | 系统命令执行如:ping命令等 | 1.系统命令注入
2.为改变当前的密码没有请求的当前密码
3.反射型XSS | |
54 | OpenPLI | Dream Multimedia | 1.1.0, 27.01.2013 | 1.登录用户及密码 | 1.可执行系统命令
2.利用存储型xss可导致恶意javascript脚本执行 | 1.系统命令注入
2.存储型XSS | |
55 | Netgear | DGN2200B | 固件: V1.0.0.36_7.0.36 - 04/01/2011
GUI Sprachversion: V1.0.0.25 | 1.系统用户及密码
2.在PPOE配置存在命令执行 | 1.可执行系统命令
2.系统帐户密码泄漏
3.利用存储型xss可导致恶意javascript脚本执行 | 1.PPOE配置存在OS命令注入
2.不安全加密存储
3.存储型XSS | |
56 | DGN1000B | V1.1.00.24
V1.1.00.45 | 1.系统用户及密码 | 1.UPNP处可执行系统命令导致可获得Linux 交互shell
2.系统密码明文存储 | 1.系统命令注入
2.不安全的加密存储
3.XSS | |
57 | SPH200D | 固件:1.0.4.80
内核:4.1-18
web版本:1.5 | 1.系统用户及密码 | 1.通过目录遍历可查看系统文件等敏感信息
2.可执行恶意javascript脚本 | 1.目录遍历
2.为改变当前的密码没有请求的当前密码
3.信息泄漏
4.反射型XSS
| |