未经身份验证的远程代码执行漏洞 (CVE-2022-32548)

admin 2022年11月8日10:52:40评论375 views字数 245阅读0分49秒阅读模式

一、漏洞细节

易受攻击的 DrayTek 设备的 Web 管理界面受到登录页面 /cgi-bin/wlogin.cgi 上的缓冲区溢出的影响。攻击者可能会在登录页面的 aa 和 ab 字段中提供精心设计的用户名和/或密码作为 base64 编码字符串

二、SHODAN搜索关键字:“DrayTek

未经身份验证的远程代码执行漏洞 (CVE-2022-32548)




关 注 有 礼



欢迎关注公众号:网络安全者

后台回复:20221108

获取每日抽奖送书

       

本文内容来自网络,如有侵权请联系删除

未经身份验证的远程代码执行漏洞 (CVE-2022-32548)


原文始发于微信公众号(网络安全者):未经身份验证的远程代码执行漏洞 (CVE-2022-32548)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月8日10:52:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未经身份验证的远程代码执行漏洞 (CVE-2022-32548)https://cn-sec.com/archives/1397611.html

发表评论

匿名网友 填写信息