一、 漏洞 CVE-2008-0228 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
"Linksys WRT54GL Wireless-G宽带路由器的apply.cgi中的跨站请求伪造(CSRF)漏洞,使得远程攻击者能够作为管理员执行操作。"
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Cross-site request forgery (CSRF) vulnerability in apply.cgi in the Linksys WRT54GL Wireless-G Broadband Router with firmware 4.30.9 allows remote attackers to perform actions as administrators.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
linksys wrt54gl 'apply.cgi' 跨站请求伪造漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linksys WRT54G是Cisco公司的一款无线路由器,结合了无线接入点、交换机和路由器功能的无线路由设备。 Linksys WRT54GL Wireless-G Broadband Router with firmware 4.30.9下的apply.cgi中的跨站请求伪造漏洞允许远程攻击者以管理员的身份进行操作。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
跨站请求伪造
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-0228 的公开POC
# POC 描述 源链接 神龙链接
1 Workaround for the vulnerability identified by TWSL2011-007 or CVE-2008-0228 - iOS x509 Certificate Chain Validation Vulnerability https://github.com/SpiderLabs/TWSL2011-007_iOS_code_workaround POC详情
三、漏洞 CVE-2008-0228 的情报信息