一、 漏洞 CVE-2025-8139 基础信息
漏洞信息
                                        # TOTOLINK A702R HTTP缓冲区溢出漏洞

### 概述

在 TOTOLINK A702R 版本 4.0.0-B20230721.1521 中发现一个关键级别的漏洞。

### 影响版本

- TOTOLINK A702R 版本 4.0.0-B20230721.1521

### 漏洞细节

- **漏洞位置**:组件 HTTP POST 请求处理程序中的 `/boafrm/formPortFw` 文件。
- **触发参数**:`service_type` 参数。
- **漏洞类型**:缓冲区溢出(Buffer Overflow)。
- **攻击方式**:通过远程发送精心构造的 HTTP POST 请求进行利用。

### 影响

- 攻击者可远程发起攻击,可能导致服务崩溃或执行任意代码。
- 漏洞已被公开披露,存在被实际利用的风险。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TOTOLINK A702R HTTP POST Request formPortFw buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521. It has been classified as critical. This affects an unknown part of the file /boafrm/formPortFw of the component HTTP POST Request Handler. The manipulation of the argument service_type leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2025-8139 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-8139 的情报信息