# TOTOLINK N200RE cstecgi.cgi sub_41A0F8 命令注入漏洞
## 概述
TOTOLINK N200RE 9.3.5u.6095_B20200916/9.3.5u.6139_B20201216版本中发现一个被分类为严重的漏洞。该漏洞存在于文件 `/cgi-bin/cstecgi.cgi` 的 `sub_41A0F8` 函数中,通过操纵参数 `Hostname` 可以实现OS命令注入。该攻击可以远程发起,且已公开的漏洞利用代码可能被使用。
## 影响版本
- 9.3.5u.6095_B20200916
- 9.3.5u.6139_B20201216
## 细节
该漏洞位于文件 `/cgi-bin/cstecgi.cgi` 中的 `sub_41A0F8` 函数。通过操纵参数 `Hostname`,攻击者可以实现OS命令注入。这种注入攻击可能允许攻击者在受影响设备上执行任意命令。
## 影响
该漏洞可远程被利用,且公开的漏洞利用代码已发布,可能被用于攻击。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: IoT-vul/Totolink/N200RE/README.md at master · FLY200503/IoT-vul · GitHub -- 🔗来源链接
标签: exploit
神龙速读标题: CVE-2025-7154 TOTOLINK N200RE cstecgi.cgi sub_41A0F8 os command injection -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读