一、 漏洞 CVE-2019-6487 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
TP-Link WDR Series设备通过固件v3(如TL-WDR5620 V3.0)受到命令注入影响,导致远程代码执行,因为shell元字符可能包含在天气获取天气 observing城市代码字段中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TP-Link WDR Series devices through firmware v3 (such as TL-WDR5620 V3.0) are affected by command injection (after login) leading to remote code execution, because shell metacharacters can be included in the weather get_weather_observe citycode field.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-Link WDR Series 操作系统命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-Link WDR Series是中国普联(TP-Link)公司的一款WDR系列无线路由器。 使用v3版本固件(例如:TL-WDR5620 V3.0版本)的TP-Link WDR Series中存在操作系统命令注入漏洞,该漏洞源于‘citycode’字段中包含了sehll元字符。远程攻击者可利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-6487 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2019-6487. A command injection vulnerability in TP-Link WDR5620 Series up to verion 3. https://github.com/afang5472/TP-Link-WDR-Router-Command-injection_POC POC详情
三、漏洞 CVE-2019-6487 的情报信息