登录
poc提交
漏洞列表
漏洞环境
排行榜
>护网资讯
插件下载
资产测绘
首页
poc提交
漏洞列表
漏洞环境
排行榜
NEW
护网资讯
插件下载
NEW
资产测绘
登录
Wavlink live_api.cgi 命令执行漏洞(CVE-2020-12124)
威胁等级:
严重
漏洞分类:
远程命令执行
影响资产分类:
路由交换设备
检索条件:
游客用户没有权限查看,请
登录
DVB:
DVB-2022-3733
CVE:
CVE-2020-12124
CNVD:
CNNVD:
漏洞描述:
一些Wavlink产品受到一个漏洞的影响,该漏洞可能允许未经身份验证的远程用户以root用户身份在Wavlink设备上执行任意命令。live_api.cgi文件的ip参数存在命令执行漏洞,攻击者可通过该漏洞获取服务器权限。
漏洞详情:
游客用户没有权限查看,请
登录
修复建议:
联系厂商获取修复解决方案,https://www.wavlink.com
POC下载
登录后下载
环境验证
该poc暂无验证环境
xday
历史积分:3310
提交POC:317
相关推荐
Redis 存在远程代码执行漏洞(CVE-2025-49844)
H3C Magic NX系列设备存在远程命令执行漏洞(CVE-2025-2725)
契约锁电子签章平台 /utask/upload 存在任意命令执行漏洞
Wavlink WN530H4 未授权访问(CVE-2022-48165)
Wavlink WN530HG4 信息泄露(CVE-2020-10973)
wavlink路由器 admin.cgi 存在命令执行(CVE-2022-34577)
访问地址:
1.1.1.1
端口说明:
8080:9090
8080:9090
启动环境
扫码添加“小Ray运营君”拉你进群