编译并运行Exploit DB代码

Compiling and running Exploit-DB code

本文关键字:DB 代码 Exploit 运行 编译      更新时间:2023-09-26

我在漏洞数据库上发现了这个漏洞,它与我的路由器版本相匹配。我有点像n00b,我想知道是否有人知道如何利用这个漏洞来利用路由器。或者更确切地说,如何编译和执行此漏洞。

我已经做了详尽的搜索,但仍然找不到方法。

http://www.exploit-db.com/exploits/35325/

谢谢。附言-这种语言,我没有错,javascript是对的吗?那么我该如何编译和运行这个漏洞呢?

这些只是HTTP GET方法:路由器似乎受到远程目录遍历的影响(不应该使用../从URL访问父目录)。

你可以用任何可以做HTTP请求的东西(浏览器、工具、大多数编程语言等)来做到这一点。在"漏洞"中,使用了Mozilla Firefox浏览器。只要转到这个URL,就这么简单!

这个漏洞已经存在12年了,如果它仍然不能修复,我会感到惊讶。此外,该列表不包含任何javascript,也没有告诉您利用该弱点的确切方法,但您可以阅读其描述:

路由器存在经过身份验证的文件包含漏洞(LFI)当输入通过"getpage"参数传递到"webproc"时脚本在用于包含文件之前未经过正确验证。可以利用此漏洞将本地资源中的文件包括在内目录遍历攻击。