漏洞信息
# N/A
## 漏洞概述
D-Link DIR-610设备存在信息泄露漏洞,通过特制的`SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1`请求可利用`getcfg.php`接口获取敏感信息。
## 影响版本
仅影响D-Link不再支持的产品。
## 漏洞细节
攻击者可以通过构造特定的请求参数`SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1`发送至`getcfg.php`接口,从而泄露设备上的敏感配置信息。
## 影响
该漏洞可能导致攻击者获取设备的配置信息,引发信息泄露问题。但由于受影响产品已不再受官方支持,用户应考虑升级到受支持的版本以避免潜在的安全风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
D-Link DIR-610 devices allow Information Disclosure via SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1 to getcfg.php. NOTE: This vulnerability only affects products that are no longer supported by the maintainer
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
D-Link DIR-610 信息泄露漏洞
漏洞描述信息
D-Link DIR-610是中国台湾友讯(D-Link)公司的一款无线路由器。 D-Link DIR-610中存在安全漏洞。攻击者可通过向getcfg.php文件发送SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1利用该漏洞导致信息泄露。
CVSS信息
N/A
漏洞类别
信息泄露