烽火(Fiberhome)HG-110 设备目录穿越漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>知道创宇安全研究团队 2015 . 03 . 31</p><p><strong>一</strong>.漏洞概要</p><p>近期,国外安全研究员发布了针对全球 ADSL 设备存在目录穿越漏洞的研究&lt;<a href="http://www.csoonline.com/article/2899874/network-security/at-least-700000-routers-given-to-customers-by-isps-are-vulnerable-to-hacking.html#tk.rss_all" target="_blank">网页链接1</a>&gt;,这个漏洞早在 2011 年就被提出了,影响烽火(Fiberhome)HG-110 型号设备&lt;<a href="http://www.exploit-db.com/exploits/35597/" target="_blank">网页链接2</a>&gt;,本着学习的态度,笔者对该漏洞进行了一番考证,写在这里。</p><p>a)漏洞描述</p><p>烽火(Fiberhome)HG-110 型号设备目录穿越漏洞&lt;<a href="http://www.exploit-db.com/exploits/35597/" target="_blank">网页链接3</a>&gt;,是由于 webproc 文件在处理参数 getpage 传递过来的文件访问时没有合适过滤,导致用户可以利用 ../../ 跳转访问 web 目录之外的系统文件。</p><p>b)漏洞分析</p><p>烽火(Fiberhome)HG-110 型号设备目录穿越漏洞在 exploit-db 上被提交了两次&lt;<a href="http://www.exploit-db.com/exploits/35597/%EF%BC%8Chttp://www.exploit-db.com/exploits/28450/" target="_blank">网页链接4</a>&gt;,其中 poc 35597 需要登录授权才能触发漏洞,poc 28450 的 poc 可以绕过权限认证;笔者在 ZoomEye 上检索 HG-110,可惜找不到任何实例,但是检索到了另外一款存在漏洞的设备,由于无法得知其设备名称,简称为...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息