一、漏洞细节
易受攻击的 DrayTek 设备的 Web 管理界面受到登录页面 /cgi-bin/wlogin.cgi 上的缓冲区溢出的影响。攻击者可能会在登录页面的 aa 和 ab 字段中提供精心设计的用户名和/或密码作为 base64 编码字符串
二、SHODAN搜索关键字:“DrayTek”
关 注 有 礼
欢迎关注公众号:网络安全者
后台回复:20221108
获取每日抽奖送书
本文内容来自网络,如有侵权请联系删除
原文始发于微信公众号(网络安全者):未经身份验证的远程代码执行漏洞 (CVE-2022-32548)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论