A-Link WL54AP3和WL54AP2都是54M的无线宽带路由器 。 WL54AP3和WL54AP2路由器没有正确的验证HTTP请求的来源,如果用户受骗查看了恶意网页或跟随了恶意链接的话,就可能导致跨站请求伪造或跨站脚本攻击 。 成功攻击要求攻击者知道目标设备的管理接口地址(默认IP地址为192.168.1.254)。由于管理页面没有注销功能,及时已经关闭了包含有管理界面的标签页,只要没有关闭浏览器窗口或清除cookie,用户仍受这种攻击的影响 。
A-Link WL54AP3和WL54AP2都是54M的无线宽带路由器 。 WL54AP3和WL54AP2路由器没有正确的验证HTTP请求的来源,如果用户受骗查看了恶意网页或跟随了恶意链接的话,就可能导致跨站请求伪造或跨站脚本攻击 。 成功攻击要求攻击者知道目标设备的管理接口地址(默认IP地址为192.168.1.254)。由于管理页面没有注销功能,及时已经关闭了包含有管理界面的标签页,只要没有关闭浏览器窗口或清除cookie,用户仍受这种攻击的影响 。