# N/A
## 概述
Web管理界面存在存储型跨站 scripting(XSS)漏洞,影响Each Italy Wireless Mini Router WIRELESS-N 300M设备。
## 影响版本
v28K.MiniRouter.20190211
## 细节
攻击者可通过构造恶意repeater AP SSID payload,利用未对SSID值进行适当过滤的漏洞,在访问/index.htm等页面时触发XSS。该漏洞为存储型,恶意脚本被保存在设备中并反复执行。
## 影响
允许攻击者在用户浏览器上下文中执行任意脚本,可能导致会话劫持、敏感信息泄露或管理权限被窃取。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Imgur: The magic of the Internet -- 🔗来源链接
标签:
神龙速读:
从这张图片中,我们可以获取到以下关于设备的关键信息:
- **设备品牌和型号**:Each Italy WiFi AP/Repeater
- **设备功能**:这是一款WiFi接入点/中继器,用于扩展无线网络覆盖范围。
- **接口和按钮**:
- LAN:局域网接口
- WAN:广域网接口
- WPS:Wi-Fi Protected Setup按钮,用于快速安全连接
- WLAN:无线局域网开关
- POWER:电源指示灯
关于漏洞的关键信息,仅凭这张图片无法直接获取。通常,需要进一步的技术分析或查阅相关设备的安全公告才能确定是否存在漏洞。常见的漏洞可能包括但不限于:
- **固件漏洞**:过时的固件版本可能存在已知的安全漏洞。
- **WPS漏洞**:WPS协议可能存在安全缺陷,如PIN码破解。
- **默认密码**:设备可能使用了默认的管理员密码,未更改可能导致未经授权的访问。
建议对设备进行固件更新,并检查其安全设置以确保网络安全。
标题: security-advisories/CVE-2025-65349 at main · 5ulfur/security-advisories · GitHub -- 🔗来源链接
标签:
神龙速读:
以下是关于网页截图中漏洞的关键信息总结:
- **CVE编号**:CVE-2025-65349
- **漏洞类型**:多个存储型跨站脚本(XSS)漏洞
- **影响产品**:
- **厂商/品牌**:Each Italy
- **设备**:无线迷你路由器 WIRELESS-N 300M
- **固件**:v28K.MiniRouter.20190211
- **摘要**:设备的Web管理界面中存在多个通过未净化的SSID值引发的存储型XSS攻击漏洞。
- **存储XSS通过中继器AP SSID配置**:设备未能正确净化通过`/index.htm`页面显示的中继器AP SSID值,使攻击者可注入并执行恶意的JavaScript代码。
- **存储XSS通过重复扫描接口中的恶意SSID**:设备未能净化在“无线中继器模式”配置页面上显示的来自无线网络的SSID值,令攻击者可以创建带有恶意payload的SSID,当用户访问此配置页面时执行payload。
- **概念验证**:提供了通过发送特定的HTTP GET请求分别注入存储XSSpayload的示例,以及攻击者创建带有恶意SSID的 fibonacci接入点并触发payload执行的场景。
- **厂商沟通**:尝试联系原始厂商的安全联系人或支持渠道未果,产品似乎是未知来源的重新贴牌设备。
- **免责声明**:仅供教育和防御目的使用,作者不对此信息的误用负责。
暂无评论