TP-LINK TL-WR740N ‘ping_addr’参数HTML代码注入漏洞

2012-03-14 6,362 1

BUGTRAQ  ID: 52424

发布日期:2012-03-12

漏洞版本: TP-LINK TL-WR740N

206

漏洞描述:

TL-WR740N是TP-LINK旗下150Mbps产品线中的一款无线路由器。

TP-LINK TL-WR740N在验证传递到maintenance/tools_test.htm(将"doType"设置为"ping") 中的"ping_addr"参数的输入时,在实现上存在HTML注入漏洞,导致在受影响站点中运行HTML或脚本代码,窃取Cookie身份验证凭证,控制网站外观。

<*来源:l20ot       链接:http://secunia.com/advisories/48357/  *>

安全建议:

厂商补丁:

TP-LINK  -------  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.tp-link.com/products/productDetails.asp?pmodel=TL-WR740N

相关文章

如何黑掉一台根本不联网的电脑呢?
勒索软件:网络安全的隐形杀手,你了解多少?
不管黑客用了多少跳板,最终网络运营商是否可以找出真实IP?
网络钓鱼攻击防御指南
八大生产故障 排查思路(通用版)
网络安全专家最爱用的 9 大工具

评论(1)

回复 孝柳铁路 取消回复