經常使用端口
|
漏洞
|
37215
|
某公司 HG532 系列路由器遠程命令執行漏洞(CVE-2017-17215)
|
49152
|
多個 *_Link 產品 UPnP SOAP 接口多個命令注入漏洞
|
80/8080
|
*_Link DIR-600 和DIR-300 中的多個漏洞
|
52869
|
*ealtek SDK 的 miniigd SOAP 服務中的遠程代碼執行漏洞(CVE-2014-8361)
|
80/8080
|
*inksys多款路由器tmUnblock.cgi ttcp_ip參數遠程命令執行漏洞(CNVD-2014-01260)
|
80/8080
|
某公司GPON光纖路由器命令執行漏洞(CVE-2018-10561/62)
|
8080
|
*etGear DGN設備遠程任意命令執行漏洞
|
53413
|
*etcore(*etis)路由器53413/UDP後門服務漏洞
|
7547
|
*IR D1000無線路由器 WAN 端遠程命令注入
|
十大默認用戶名/密碼
|
|
admin/admin
|
Admin/1234
|
admin/1234
|
admin/123456
|
admin/<無密碼>
|
admin/password
|
admin/12345
|
root/pass
|
root/<無密碼>
|
root/camera
|
設備
|
賬號
|
密碼
|
某公司E-140W-P光貓
|
telnetadmin
|
telnet***
|
某公司HGU421v3光貓
|
e8telnet
|
e8te***
|
某公司E8C光貓
|
e8ehome
|
e8e***
|
某公司寬帶
|
telecomadmin
|
nE7j***
|
某公司光貓
|
root
|
Zte***
|
某公司攝像頭
|
root
|
vi***
|
某公司DVR
|
admin
|
xc3***
|
某公司光貓
|
root
|
hg***
|
漏洞
|
影響設備
|
CVE-2018-10561,CVE-2018-10562
|
*asan GPON路由器
|
CVE-2014-8361
|
使用帶有miniigd 守護程序的 *ealtek SDK的不一樣設備
|
*etGear setup.cgi未經身份驗證的RCE
|
*etGear DGN1000路由器
|
CVE-2017-17215
|
某公司 HG532
|
*IR WAN側遠程命令注入
|
*IR D1000 路由器
|
HNAP SoapAction-Header命令執行
|
*_Link設備
|
CCTV / DVR遠程執行代碼
|
來自70多家供應商的閉路電視,DVR
|
JAWS Webserver未經身份驗證的shell命令執行
|
*VPower DVR 等
|
UPnP SOAP TelnetD命令執行
|
*_Link 設備
|
*etGear cgi-bin命令注入
|
*etGear R7000 / R6400 設備
|
*acron NVR RCE
|
*acron NVR 設備
|