支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-65349 基础信息
漏洞信息
                                        # N/A

## 概述
Web管理界面存在存储型跨站 scripting(XSS)漏洞,影响Each Italy Wireless Mini Router WIRELESS-N 300M设备。

## 影响版本
v28K.MiniRouter.20190211

## 细节
攻击者可通过构造恶意repeater AP SSID payload,利用未对SSID值进行适当过滤的漏洞,在访问/index.htm等页面时触发XSS。该漏洞为存储型,恶意脚本被保存在设备中并反复执行。

## 影响
允许攻击者在用户浏览器上下文中执行任意脚本,可能导致会话劫持、敏感信息泄露或管理权限被窃取。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Stored Cross-Site Scripting (XSS) vulnerability in Web management interface in Each Italy Wireless Mini Router WIRELESS-N 300M v28K.MiniRouter.20190211 allows attackers to execute arbitrary scripts via a crafted payload due to unsanitized repeater AP SSID value when is displayed in any page at /index.htm.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Each Italy Wireless Mini Router WIRELESS-N 300M 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Each Italy Wireless Mini Router WIRELESS-N 300M是Each Italy公司的一款无线路由器。 Each Italy Wireless Mini Router WIRELESS-N 300M v28K.MiniRouter.20190211版本存在安全漏洞,该漏洞源于Web管理界面未对中继器AP SSID值进行清理,可能导致存储型跨站脚本攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-65349 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-65349 的情报信息
  • 标题: Imgur: The magic of the Internet -- 🔗来源链接

    标签:

    神龙速读:
                                            从这张图片中,我们可以获取到以下关于设备的关键信息:
    
    - **设备品牌和型号**:Each Italy WiFi AP/Repeater
    - **设备功能**:这是一款WiFi接入点/中继器,用于扩展无线网络覆盖范围。
    - **接口和按钮**:
      - LAN:局域网接口
      - WAN:广域网接口
      - WPS:Wi-Fi Protected Setup按钮,用于快速安全连接
      - WLAN:无线局域网开关
      - POWER:电源指示灯
    
    关于漏洞的关键信息,仅凭这张图片无法直接获取。通常,需要进一步的技术分析或查阅相关设备的安全公告才能确定是否存在漏洞。常见的漏洞可能包括但不限于:
    - **固件漏洞**:过时的固件版本可能存在已知的安全漏洞。
    - **WPS漏洞**:WPS协议可能存在安全缺陷,如PIN码破解。
    - **默认密码**:设备可能使用了默认的管理员密码,未更改可能导致未经授权的访问。
    
    建议对设备进行固件更新,并检查其安全设置以确保网络安全。
                                            
    Imgur: The magic of the Internet
  • 标题: security-advisories/CVE-2025-65349 at main · 5ulfur/security-advisories · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            以下是关于网页截图中漏洞的关键信息总结:
    
    - **CVE编号**:CVE-2025-65349
    - **漏洞类型**:多个存储型跨站脚本(XSS)漏洞
    - **影响产品**:
      - **厂商/品牌**:Each Italy
      - **设备**:无线迷你路由器 WIRELESS-N 300M
      - **固件**:v28K.MiniRouter.20190211
    
    - **摘要**:设备的Web管理界面中存在多个通过未净化的SSID值引发的存储型XSS攻击漏洞。
    - **存储XSS通过中继器AP SSID配置**:设备未能正确净化通过`/index.htm`页面显示的中继器AP SSID值,使攻击者可注入并执行恶意的JavaScript代码。
    - **存储XSS通过重复扫描接口中的恶意SSID**:设备未能净化在“无线中继器模式”配置页面上显示的来自无线网络的SSID值,令攻击者可以创建带有恶意payload的SSID,当用户访问此配置页面时执行payload。
    - **概念验证**:提供了通过发送特定的HTTP GET请求分别注入存储XSSpayload的示例,以及攻击者创建带有恶意SSID的 fibonacci接入点并触发payload执行的场景。
    - **厂商沟通**:尝试联系原始厂商的安全联系人或支持渠道未果,产品似乎是未知来源的重新贴牌设备。
    - **免责声明**:仅供教育和防御目的使用,作者不对此信息的误用负责。
                                            
    security-advisories/CVE-2025-65349 at main · 5ulfur/security-advisories · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2025-65349
四、漏洞 CVE-2025-65349 的评论

暂无评论


发表评论