我在exploit-db上发现了这个漏洞,它与我的路由器版本匹配。我有点像n00b,我想知道是否有人知道如何利用这个漏洞利用路由器。或者更确切地说,如何编译和执行此漏洞利用。
我已经做了详尽的搜索,但仍然无法找到方法。
http://www.exploit-db.com/exploits/35325/
感谢。 P.S-这种语言,我没错,是不是javascript对吧?那么如何编译和运行这个漏洞呢?
答案 0 :(得分:1)
这些只是HTTP GET methods:路由器似乎受到remote directory traversal的影响(您不应该使用../
从URL访问父目录。)
您可以使用任何可以执行HTTP请求的任何内容(浏览器,工具,大多数编程语言等)。在" exploit"中,使用了Mozilla Firefox浏览器。只需转到此网址,就这么简单!
答案 1 :(得分:0)
这个漏洞已有12年历史,如果它仍然无法解决,我会感到惊讶。此外列表DOESN' T包含任何javascript ,并且没有告诉您利用弱点的确切方法,但是您可以阅读描述,如下所示:
路由器遭受经过身份验证的文件包含漏洞 (LFI)当输入通过' getpage'参数到' webproc' 在用于包含文件之前,脚本未正确验证。 这可以被利用来包含来自本地资源的文件 目录遍历攻击。