漏洞信息
# N/A
## 漏洞概述
TOTOLINK N350RT V9.3.5u.6139_B20201216版本中存在访问控制不当的问题,这使得攻击者可以通过构造特定的请求到`/cgi-bin/ExportSettings.sh`来获取包含用户名和密码的`apmib`配置文件。
## 影响版本
TOTOLINK N350RT V9.3.5u.6139_B20201216
## 漏洞细节
攻击者可以通过向`/cgi-bin/ExportSettings.sh`发送一个精心构造的请求来获取`apmib`配置文件,该文件中包含了登录凭证(用户名和密码)。
## 漏洞影响
由于不需要进行身份验证,攻击者能够轻易访问敏感的配置信息,这将导致潜在的身份认证信息泄露问题,进而威胁网络设备的安全管理。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Incorrect access control in TOTOLINK N350RT V9.3.5u.6139_B20201216 allows attackers to obtain the apmib configuration file, which contains the username and the password, via a crafted request to /cgi-bin/ExportSettings.sh.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
TOTOLINK N350RT 安全漏洞
漏洞描述信息
TOTOLINK N350RT是中国吉翁电子(TOTOLINK)公司的一款小型家用路由器。 TOTOLINK N350RT V9.3.5u.6139_B20201216 版本存在安全漏洞,该漏洞源于 /cgi-bin/ExportSettings.sh 文件中包含一个访问控制错误漏洞。
CVSS信息
N/A
漏洞类别
其他