Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/365.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 编译和运行利用漏洞数据库代码_Javascript_Exploit - Fatal编程技术网

Javascript 编译和运行利用漏洞数据库代码

Javascript 编译和运行利用漏洞数据库代码,javascript,exploit,Javascript,Exploit,我在漏洞数据库中发现了此漏洞,它与我的路由器版本相匹配。我有点像n00b,我想知道是否有人知道如何利用这个漏洞攻击路由器。或者更确切地说,如何编译和执行此漏洞利用 我做了彻底的搜索,仍然找不到办法 谢谢。 这是一种语言,我没有错,javascript是对的吗?那么我该如何编译和运行这个漏洞呢?这个漏洞已经12年了,如果它仍然没有被修复,我会感到惊讶。此外,该列表不包含任何javascript,也不会告诉您利用该漏洞的确切方法,但是您可以阅读描述,如其所示: 路由器存在经过身份验证的文件包含漏洞

我在漏洞数据库中发现了此漏洞,它与我的路由器版本相匹配。我有点像n00b,我想知道是否有人知道如何利用这个漏洞攻击路由器。或者更确切地说,如何编译和执行此漏洞利用

我做了彻底的搜索,仍然找不到办法

谢谢。
这是一种语言,我没有错,javascript是对的吗?那么我该如何编译和运行这个漏洞呢?

这个漏洞已经12年了,如果它仍然没有被修复,我会感到惊讶。此外,该列表不包含任何javascript,也不会告诉您利用该漏洞的确切方法,但是您可以阅读描述,如其所示:

路由器存在经过身份验证的文件包含漏洞 (LFI)当输入通过“getpage”参数传递到“webproc”时 脚本在用于包含文件之前未正确验证。 可以利用此漏洞将本地资源中的文件包括在内 目录遍历攻击

这些只是:路由器似乎受到了影响(您不应该使用
。/
从URL访问父目录)


您可以使用任何可以处理HTTP请求的东西(浏览器、工具、大多数编程语言等)来实现这一点。在“攻击”中,使用了Mozilla Firefox浏览器。只要转到这个网址,就这么简单

不完全是。这个漏洞是上个月才写的。你会惊讶于有多少路由器仍然使用mini-httpd 1.9 2003。那么你知道我是如何利用它的吗?好的。那评论有点傲慢。对此我很抱歉。还是。我如何利用我的路由器?我投票结束这个问题,因为它与编程无关。