漏洞描述 【漏洞描述】FAST迅捷路由器和TPlink路由器R402M、WR720N、WA5210G等多款路由器默认密码,通过构造http头即可利用默认密码登录路由器后台,可查看修改路由器设置、安全策略等恶意操作,进而控制整个设备。
相关漏洞推荐 锐捷EWEB路由器 /check.php 文件读取漏洞 锐捷EWEB路由器 ipam.php 任意文件读取漏洞 (CVE-2025-9355) Linksys多款路由器scheduleAdd参数ruleName基于堆栈的缓冲区溢出漏洞 (CVE-2025-9357)Linksys RE系列路由器langSwitchByBBS栈溢出漏洞 (CVE-2025-9358)Linksys多款路由器setSysAdm栈基缓冲区溢出漏洞 (CVE-2025-9360)Linksys多款路由器accessControlAdd功能栈基缓冲区溢出漏洞 (CVE-2025-9359)Linksys多款路由器RP_checkCredentialsByBBS函数堆栈溢出漏洞 (CVE-2025-9363)Linksys RE系列路由器端口触发管理规则栈溢出漏洞 (CVE-2025-9362) Linksys路由器URL过滤功能栈溢出漏洞 (CVE-2025-9251)Linksys多款路由器sta_wps_pin函数栈溢出漏洞 (CVE-2025-9249) Linksys多款路由器DHCPReserveAddGroup栈溢出漏洞可远程利用 锐捷EWEB路由器 dhcp.php 任意文件读取漏洞 POC CNVD-2021-09650: 锐捷NBR路由器EWEB网管系统存在命令执行漏洞