登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
四信WIFI工业路由器F5936后台命令执行
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
应用服务
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2022-3224
CVE:
CNVD:
CNNVD:
漏洞描述:
厦门四信通信科技有限公司WIFI工业路由器F5936 v1.1存在默认口令。 攻击者利用默认口令可轻易登陆系统,登录系统后可以直接在命令模块执行命令。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
开启修改密码策略,定期修改密码为强密码。 查看全部包含“对参数做 html 转义过滤,要过滤的字符包括:单引号、双引号、大于号、小于号,& 符号,防止脚本执行。
POC下载
登录后下载
环境验证
该poc暂无验证环境
壮士
历史积分:7701
提交POC:637
相关推荐
WebLogic Server Proxy Plug-in 存在远程命令执行漏洞(CVE-2026-21962)
itC中心管理服务器前台命令执行
SmarterTools SmarterMail 远程代码执行漏洞(CVE-2026-24423)
厦门四信通信科技有限公司水利信息化平台download.do存在任意文件读取
厦门四信RMP路由器管理平台userInfo接口存在sql注入漏洞
厦门四信RMP路由器管理平台sql注入(CVE-2024-3688)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群