# D-Link DI-500WF jhttpd ip_position.asp sprintf 堆栈溢出漏洞
## 漏洞概述
D-Link DI-500WF 版本 17.04.10A1T 存在一个严重漏洞,该漏洞导致远程攻击者通过操控特定参数引发堆栈缓冲区溢出。
## 影响版本
- D-Link DI-500WF 17.04.10A1T
## 漏洞细节
- **受影响组件**: 组件 jhttpd 中的文件 ip_position.asp
- **受影响函数**: sprintf 函数
- **攻击载体**: 通过操控 ip 参数,导致堆栈缓冲区溢出
- **攻击途径**: 远程攻击
- **漏洞公开**: 漏洞详情已经公开,相关攻击代码可能已发布
## 漏洞影响
远程攻击者可以利用此漏洞操控受影响设备的堆栈缓冲区,导致设备潜在的拒绝服务(DoS)或其他更严重的影响,例如代码执行。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: D-Link DI-500WF Wireless AP ip_position.asp Stack Overflow Vulnerability · Issue #1 · BigMancer/CVE -- 🔗来源链接
标签: exploit issue-tracking
神龙速读标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接
标签: product
标题: CVE-2025-7194 D-Link DI-500WF jhttpd ip_position.asp sprintf stack-based overflow (EUVD-2025-20699) -- 🔗来源链接
标签: vdb-entry technical-description
神龙速读标题: Submit #607311: D-Link DI-500WF DI 500WF-17.04.10A1T Stack-based Buffer Overflow -- 🔗来源链接
标签: third-party-advisory
神龙速读