漏洞
文章平均质量分 73
执着1111
一名00后程序员,喜欢研究网络安全,开发只是我的副业
展开
-
IOT_vuln/TP-Link/TL-WR902AC · 执着数码/漏洞资源数据库 - 码云 - 开源中国
TP-Link TL-WR902AC 堆栈溢出漏洞概述国内漏洞库地址:https ://www.cnvd.org.cn/厂商网站信息:https://www.tp-link.com/us/固件下载地址:https ://www.tp-link.com/us/support/download/厂商安全反馈地址:https://www.tp-link.com/us/press/security-advisory/注:已向官方确认官网为最新固件,...翻译 2022-03-16 20:26:40 · 401 阅读 · 0 评论 -
TP-Link Tapo c200 未经身份验证的 RCE - Hacefresko
你好呀。今天我想与大家分享我的第一个 CVE,它对应于几个月前在TP-Link Tapo c200 摄像头中发现的命令注入漏洞,它允许攻击者以 root 权限完全控制设备。它被 INCIBE 分配了 CVE-2021-4045,你可以在这里查看官方公告。该漏洞影响 1.1.16 Build 211209 Rel 之前的所有固件版本。37726N,所以如果你拥有这个模型,我建议你更新它。这篇文章将总结我对该设备的研究以及它如何导致该漏洞的发现。这对我来说是对物联网和硬件黑客的介绍,也是对逆向工程的介绍,所以请转载 2022-03-16 09:25:19 · 1829 阅读 · 0 评论 -
CVE-2021-44827
概括TP-Link 路由器 Archer C20i 包含经过身份验证的远程代码执行漏洞。技术细节通过将操作系统命令注入网络接口配置 Web 请求,TP-Link 路由器Archer C20i固件版本或更旧版本容易受到经过身份验证的远程代码执行的攻击。0.9.1 3.2 v003a.0 Build 170221 Rel.55462需要管理员凭据才能利用它。漏洞易受攻击的参数是X_TP_ExternalIPv6Address,一个利用示例可能如下所示:POST /cgi?2&2 HTTP/.翻译 2022-03-09 16:10:06 · 326 阅读 · 0 评论