点击上方蓝字
关注我们
本文仅用于参考和学习交流,对于使用本文所提供的信息所造成的任何直接或间接的后果和损失,使用者需自行承担责任。本文的作者以及本公众号团队对此不承担任何责任。请在使用本文内容时谨慎评估风险并做出独立判断。谢谢!
前言
CVE-2023-46453,这是在运行固件版本4.x及更高版本的GL.iNet路由器Web界面中发现的远程身份验证绕过漏洞。利用此漏洞,攻击者可以获得对路由器Web界面的未经授权访问
正文
fofa指纹
01
app="GL.iNet-Router"
漏洞复现
02
fofa查询,大概1w多条
界面
运行exp,获取登录的用户名及密码
工具获取
10
关注公众号,后台回复"0006"获取工具
后记
🌟 诚邀您点赞!点亮我们共同的故事,为我们的公众号加油!🔥🔥🔥
亲爱的读者,您的一个赞,对我们来说是无比的鼓励和动力。每一次点赞,都是您对我们内容的认可和支持,也是我们持续创作的动力源泉。
在点赞的同时,也请您分享我们的内容给更多的朋友,让更多的人了解我们的公众号,一起分享知识和快乐。您的支持,是我们前行的最大动力!🚀🚀🚀
让我们一起,为知识点赞,为生活点赞,为梦想点赞!🌟🌟🌟
扫码关注
原文始发于微信公众号(玄知安全实验室):GL.iNet 路由器身份验证绕过漏洞 (CVE-2023-46453)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论