TP-LINK Archer C5等都是中国普联(TP-LINK)公司的无线路由器产品。 多款TP-LINK产品中存在目录遍历漏洞,该漏洞源于login/ URI没有充分过滤PATH_INFO值。远程攻击者可借助目录遍历字符‘..’利用该漏洞读取任意文件。以下产品及版本受到影响:使用150317之前版本固件的TP-LINK Archer C5(硬件版本:1.2版本),使用150304之前版本固件的C7(硬件版本:2.0版本),使用150316之前版本固件的C8(硬件版本:1.0版本),使用150302之前版本固件的Archer C9(硬件版本:1.0版本),TL-WDR3500(硬件版本:1.0版本),TL-WDR3600(硬件版本:1.0版本),TL-WDR4300(硬件版本:1.0版本);使用150312之前版本固件的TL-WR740N(硬件版本:5.0版本)和TL-WR741ND(硬件版本:5.0版本);使用150310之前版本固件的TL-WR841N(硬件版本:9.0版本),TL-WR841N(硬件版本:10.0版本),TL-WR841ND(硬件版本:9.0版本)。
TP-LINK Archer C5等都是中国普联(TP-LINK)公司的无线路由器产品。 多款TP-LINK产品中存在目录遍历漏洞,该漏洞源于login/ URI没有充分过滤PATH_INFO值。远程攻击者可借助目录遍历字符‘..’利用该漏洞读取任意文件。以下产品及版本受到影响:使用150317之前版本固件的TP-LINK Archer C5(硬件版本:1.2版本),使用150304之前版本固件的C7(硬件版本:2.0版本),使用150316之前版本固件的C8(硬件版本:1.0版本),使用150302之前版本固件的Archer C9(硬件版本:1.0版本),TL-WDR3500(硬件版本:1.0版本),TL-WDR3600(硬件版本:1.0版本),TL-WDR4300(硬件版本:1.0版本);使用150312之前版本固件的TL-WR740N(硬件版本:5.0版本)和TL-WR741ND(硬件版本:5.0版本);使用150310之前版本固件的TL-WR841N(硬件版本:9.0版本),TL-WR841N(硬件版本:10.0版本),TL-WR841ND(硬件版本:9.0版本)。