以下内容均摘自互联网,由于传播、利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,银弹 实验室以及文章作者不承担任何责任。
漏洞编号
CVE-2022-36526
漏洞介绍
D-Link GO-RT-AC750 GORTAC750_revA_v101b03 & GO-RT-AC750_revB_FWv200b02通过cgibin中的phpcgi_main函数容易被认证绕过。
影响范围
GORTAC750_revA_v101b03
GO-RT-AC750_revB_FWv200b02
厂商修复状态
https://www.dlink.com/en/security-bulletin
漏洞类型
认证绕过
漏洞危害
攻击者可利用漏洞通过构造恶意数据包绕过设备身份认证
漏洞数据来源
MITRE
漏洞详情链接
https://drive.google.com/file/d/1ji5Ph6c-qgp0lBvbY8BZJjeqbju3VeK8/view?usp=sharing
编号分配日期
2022.07.25
漏洞编号
CVE-2022-34767
漏洞介绍
ALLNET路由器型号WR0500AC的"wizardpwd.asp"网页存在绕过授权漏洞:http://ip/wizardpwd.asp/cgi-bin,不验证用户的身份,可以公开访问并修改admin密码。
影响范围
未知
厂商修复状态
未知
漏洞类型
认证绕过漏洞
漏洞危害
未授权登录后台更改密码
漏洞数据来源
MITRE
漏洞详情链接
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34767
编号分配日期
2022.06.29