从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:FBM_291W-19.09.11V.trx 2. 受影响的设备:FBM-291W 3. 受影响的版本:19.09.11 4. 测试环境:Ubuntu 18.04 5. 官方网站:https://www.wayos.com/ 6. 下载链接:https://www.wayos.com/product/jiatingzuwang/jiayongwuxian/jiatingwifituijian/2355.html 7. 漏洞描述: - FBM-291W是一款多WAN无线千兆行为管理路由器,适用于咖啡店、小型到中型企业、连锁组织和家庭环境。 - 它具有128M内存和16M闪存。 - 支持Viman的第四代智能QoS、行为管理、智能WiFi、VPN连接和安全防御功能。 - 支持智能无线技术、双频2.4GHz和5G无线,以及无线传输速率高达1200Mbps。 - 该路由器存在一个命令执行漏洞,位于jhttpd的msp_info_htm函数中。 8. 影响版本:FBM_291W-19.09.11V.trx 9. 漏洞利用: - 登录默认密码root:admin,访问msp_info.htm页面。 - 构造精心构造的参数,可以执行命令。 - 示例命令: - 通过Burp Suite发送请求,成功执行命令并下载文件test.txt。 - 文件内容显示了系统目录,包括/bin、/etc、/dev、/home、/lib、/mnt、/proc、/root、/sbin、/sys、/tmp和/var等。 这些信息表明,FBM-291W路由器存在一个命令执行漏洞,可以通过构造特定的HTTP请求来执行任意命令。