目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2017-6558 PoC — iball Baton 150M Wireless-N ADSI.2+路由器安全漏洞

来源
关联漏洞
标题:iball Baton 150M Wireless-N ADSI.2+路由器安全漏洞 (CVE-2017-6558)
Description:iball Baton 150M Wireless-N ADSI.2+是印度iBall公司的一款无线路由器。 iball Baton 150M Wireless-N ADSI.2+路由器中存在安全绕过漏洞。远程攻击者可通过读取password.cgi文件中的HTML源代码利用该漏洞查看和更改管理员路由器设置。使用以下固件和硬件的设备受到影响:1.2.6 build 110401 Rel.47776n版本的固件;iB-WRA150N v1 00000001版本的硬件。
Description
POC checks for CVE-2017-6558, CVE-2017-14243 & CVE-2017-14244
介绍
# iBall & UTStar Authentication Bypass & Information Disclosure Vulnerabilities
POC checks for CVE-2017-6558, CVE-2017-14243 & CVE-2017-14244

# Screenshots
![POC 1](sc1.png)
![POC 2](sc2.png)

# References
1. https://www.techipick.com/iball-baton-adsl2-home-router-utstar-wa3002g4-adsl-broadband-modem-authentication-bypass
2. https://www.exploit-db.com/exploits/42739/
3. https://www.exploit-db.com/exploits/42740/
4. https://www.youtube.com/watch?v=8GZg1IuSfCs
文件快照

[4.0K] /data/pocs/63511332795a3e74224f571c5aa983aab6201787 ├── [2.6K] iball-utstar.py ├── [ 468] README.md ├── [ 19K] sc1.png └── [ 15K] sc2.png 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。