漏洞信息
# N/A
## 漏洞概述
Intelbras WRN 150设备允许远程攻击者通过直接请求cgi-bin/DownloadCfg/RouterCfm.cfg文件并携带admin:language=pt的cookie,读取配置文件并绕过认证。
## 影响版本
未具体说明受影响的版本,但漏洞影响Intelbras WRN 150设备。
## 细节
攻击者可以通过向设备发送一个特定的HTTP请求来利用此漏洞。请求的目标为cgi-bin/DownloadCfg/RouterCfm.cfg文件,并且需要携带一个特殊的cookie "admin:language=pt"。此请求将导致设备返回配置文件,包含敏感信息。
## 影响
攻击者能够读取设备配置文件,进而可能绕过认证,对设备进行未授权访问。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Intelbras WRN 150 devices allow remote attackers to read the configuration file, and consequently bypass authentication, via a direct request for cgi-bin/DownloadCfg/RouterCfm.cfg containing an admin:language=pt cookie.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Intelbras WRN 150 安全漏洞
漏洞描述信息
Intelbras WRN 150 devices是巴西Intelbras公司的一款无线路由器。 Intelbras WRN 150设备中存在安全漏洞。远程攻击者可借助直接的请求利用该漏洞读取配置文件,从而绕过身份验证。
CVSS信息
N/A
漏洞类别
授权问题