# TOTOLINK A720R 日志 cstecgi.cgi 访问控制 vulnerability
## 漏洞概述
TOTOLINK A720R 4.1.5cu.374版本中发现了一个被归类为高危的漏洞。该漏洞影响了日志处理组件中的`/cgi-bin/cstecgi.cgi`文件的某个未知处理过程,通过操纵参数`topicurl`(输入值为`clearDiagnosisLog`、`clearSyslog`或`clearTracerouteLog`)导致访问控制不当。
## 影响版本
- TOTOLINK A720R 4.1.5cu.374
## 漏洞细节
攻击者可以通过远程方式利用此漏洞。此外,该漏洞的利用方法已经公开,可能存在被滥用的风险。
## 漏洞影响
- 远程攻击者可能利用此漏洞进行未授权访问或者影响日志文件的完整性。
- 由于访问控制不当,攻击者可能获取敏感的日志信息或清除日志数据,危及系统的审计和监测功能。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: my_vulns/TOTOLINK/A720R/clearDiagnosisLog.md at main · at0de/my_vulns · GitHub -- 🔗来源链接
标签: related
神龙速读标题: my_vulns/TOTOLINK/A720R/clearSyslog.md at main · at0de/my_vulns · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: CVE-2025-4269 TOTOLINK A720R Log cstecgi.cgi access control -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #563430: TOTOLINK A720R V4.1.5cu.374 Improper Access Controls -- 🔗来源链接
标签: third-party-advisory
神龙速读