TP-LINK TL-WR740N ‘ping_addr’参数HTML代码注入漏洞

2012-03-14 6,564 1

BUGTRAQ  ID: 52424

发布日期:2012-03-12

漏洞版本: TP-LINK TL-WR740N

206

漏洞描述:

TL-WR740N是TP-LINK旗下150Mbps产品线中的一款无线路由器。

TP-LINK TL-WR740N在验证传递到maintenance/tools_test.htm(将"doType"设置为"ping") 中的"ping_addr"参数的输入时,在实现上存在HTML注入漏洞,导致在受影响站点中运行HTML或脚本代码,窃取Cookie身份验证凭证,控制网站外观。

<*来源:l20ot       链接:http://secunia.com/advisories/48357/  *>

安全建议:

厂商补丁:

TP-LINK  -------  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.tp-link.com/products/productDetails.asp?pmodel=TL-WR740N

相关文章

ThinkPHP 的老漏洞依旧是黑客手中的大杀器
我在代码里面故意留个漏洞,违法吗?
Google Chrome 类型混淆漏洞
【漏洞】Elastic Kibana 需授权 反序列化漏洞
【严重漏洞】Apache OFBiz 未授权 服务端请求伪造漏洞 可导致远程代码执行
2024 最受欢迎的 50 个密码排行榜

评论(1)

发布评论