一、 漏洞 CVE-2021-28151 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Hongdian H8922 3.0.5设备存在操作系统命令注入漏洞,攻击者可通过在`ip-address`(又称Destination)字段中插入shell元字符来利用该漏洞。此漏洞可通过使用用户名`guest`和密码`guest`访问`tools.cgi`中的ping命令进行利用。

## 影响版本
- Hongdian H8922 3.0.5

## 漏洞细节
攻击者可以通过向`tools.cgi`的ping命令中的`ip-address`字段插入shell元字符来执行任意操作系统命令。

## 影响
此漏洞允许未经身份验证的攻击者执行任意命令,从而可能控制设备,导致数据泄露或其他安全风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Hongdian H8922 3.0.5 devices allow OS command injection via shell metacharacters into the ip-address (aka Destination) field to the tools.cgi ping command, which is accessible with the username guest and password guest.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Hongdian H8922 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Hongdian H8922是中国Hongdian公司的一个路由器。 Hongdian H8922 3.0.5 devices 存在操作系统命令注入漏洞,攻击者利用该漏洞可以通过用户名guest和密码guest进行访问。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-28151 的公开POC
# POC 描述 源链接 神龙链接
1 Hongdian H8922 3.0.5 devices are susceptible to remote command injection via shell metacharacters into the ip-address (a/k/a Destination) field to the tools.cgi ping command, which is accessible with the username guest and password guest. An attacker can execute malware, obtain sensitive information, modify data, and/or gain full control over a compromised system. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-28151.yaml POC详情
2 None https://github.com/Threekiii/Awesome-POC/blob/master/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E6%BC%8F%E6%B4%9E/%E5%AE%8F%E7%94%B5%20H8922%20%E5%90%8E%E5%8F%B0%E7%AE%A1%E7%90%86%E5%91%98%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E%20CVE-2021-28151.md POC详情
三、漏洞 CVE-2021-28151 的情报信息