从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的产品:ALR-F800 2. 供应商:Alien Technology 3. 产品页面:https://www.alientechnology.com/products/readers/alr-f800/ 4. 受影响的系统版本:19.10.24.00 和更低 5. 固件下载链接:https://www.alientechnology.com/download/alr-f800-software/?wpdmdl=7609&ind=MTU3NTQ4MjY2NndwZG1fYWxpZW4tZmlybXdhcmVfMTkuMTAuMjQuMDBfZjgwMC5hZWQ 6. Shodan 关键词:http.title:“ALR-F800” 7. 报告者:Wentao Yang(pushe4x@gmail.com) 8. 描述:ALR-F800 是一个高性能的 RFID 读卡器,具有 Gatescape 网络接口。存在几个漏洞,允许未经授权的攻击者修改网络接口登录凭据并执行任意命令。 9. 未授权命令执行漏洞:漏洞存在于 ,允许未经授权的攻击者执行任意 CLI 命令,包括修改网络配置和登录凭据。 10. POC:展示了如何利用漏洞执行命令的示例。 11. 命令注入漏洞 1:漏洞存在于 ,允许攻击者通过上传恶意文件执行系统命令。 12. 命令注入漏洞 2:漏洞存在于 ,允许攻击者通过上传恶意文件执行系统命令。 这些信息详细描述了 ALR-F800 的漏洞情况,包括受影响的产品、供应商、受影响的系统版本、固件下载链接、Shodan 关键词、报告者、漏洞描述、未授权命令执行漏洞的利用方法、命令注入漏洞的利用方法等。