# N/A
## 概述
在深圳市科达通信技术有限公司的 FD602GW-DX-R410 设备(固件版本 v2.2.14)中,其 Web 管理接口存在一个已认证的 CSRF 漏洞。
## 影响版本
- 固件版本:v2.2.14
- 设备型号:FD602GW-DX-R410
## 漏洞细节
漏洞存在于重启功能的接口 `/boaform/admin/formReboot`,该接口未正确实施 CSRF 防护机制。攻击者可构造恶意网页,诱导已登录的管理员访问该页面,从而在未获得用户明确同意的情况下触发路由器重启。
## 影响
此漏洞可能导致网络服务中断,攻击者可利用 CSRF 请求反复重启设备,造成**拒绝服务(DoS)**,进而影响网络可用性。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CSRF vulnerability in FD602GW-DX-R410 router allows remote attackers to reboot the device via a crafted POST request to /boaform/admin/formReboot when an admin is authenticated. | https://github.com/wrathfulDiety/CVE-2025-56311 | POC详情 |
标题: GitHub - wrathfulDiety/CVE-2025-56311: CSRF vulnerability in FD602GW-DX-R410 router allows remote attackers to reboot the device via a crafted POST request to /boaform/admin/formReboot when an admin is authenticated. -- 🔗来源链接
标签:
神龙速读标题: GitHub - wrathfulDiety/CVE-2025-56311: CSRF vulnerability in FD602GW-DX-R410 router allows remote attackers to reboot the device via a crafted POST request to /boaform/admin/formReboot when an admin is authenticated. -- 🔗来源链接
标签:
神龙速读暂无评论