经常使用端口
|
漏洞
|
37215
|
某公司 HG532 系列路由器远程命令执行漏洞(CVE-2017-17215)
|
49152
|
多个 *_Link 产品 UPnP SOAP 接口多个命令注入漏洞
|
80/8080
|
*_Link DIR-600 和DIR-300 中的多个漏洞
|
52869
|
*ealtek SDK 的 miniigd SOAP 服务中的远程代码执行漏洞(CVE-2014-8361)
|
80/8080
|
*inksys多款路由器tmUnblock.cgi ttcp_ip参数远程命令执行漏洞(CNVD-2014-01260)
|
80/8080
|
某公司GPON光纤路由器命令执行漏洞(CVE-2018-10561/62)
|
8080
|
*etGear DGN设备远程任意命令执行漏洞
|
53413
|
*etcore(*etis)路由器53413/UDP后门服务漏洞
|
7547
|
*IR D1000无线路由器 WAN 端远程命令注入
|
十大默认用户名/密码
|
|
admin/admin
|
Admin/1234
|
admin/1234
|
admin/123456
|
admin/<无密码>
|
admin/password
|
admin/12345
|
root/pass
|
root/<无密码>
|
root/camera
|
设备
|
账号
|
密码
|
某公司E-140W-P光猫
|
telnetadmin
|
telnet***
|
某公司HGU421v3光猫
|
e8telnet
|
e8te***
|
某公司E8C光猫
|
e8ehome
|
e8e***
|
某公司宽带
|
telecomadmin
|
nE7j***
|
某公司光猫
|
root
|
Zte***
|
某公司摄像头
|
root
|
vi***
|
某公司DVR
|
admin
|
xc3***
|
某公司光猫
|
root
|
hg***
|
漏洞
|
影响设备
|
CVE-2018-10561,CVE-2018-10562
|
*asan GPON路由器
|
CVE-2014-8361
|
使用带有miniigd 守护程序的 *ealtek SDK的不一样设备
|
*etGear setup.cgi未经身份验证的RCE
|
*etGear DGN1000路由器
|
CVE-2017-17215
|
某公司 HG532
|
*IR WAN侧远程命令注入
|
*IR D1000 路由器
|
HNAP SoapAction-Header命令执行
|
*_Link设备
|
CCTV / DVR远程执行代码
|
来自70多家供应商的闭路电视,DVR
|
JAWS Webserver未经身份验证的shell命令执行
|
*VPower DVR 等
|
UPnP SOAP TelnetD命令执行
|
*_Link 设备
|
*etGear cgi-bin命令注入
|
*etGear R7000 / R6400 设备
|
*acron NVR RCE
|
*acron NVR 设备
|