支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-1125 基础信息
漏洞信息
                                        # D-Link DIR-823X 命令注入漏洞

## 概述
D-Link DIR-823X 250416设备的`/goform/set_wifidog_settings`页面存在命令注入漏洞,攻击者可通过操纵参数`wd_enable`实现远程命令执行。

## 影响版本
D-Link DIR-823X 固件版本 250416

## 细节
漏洞位于函数`sub_412E7C`中,处理`/goform/set_wifidog_settings`请求时未对`wd_enable`参数进行有效过滤,导致攻击者可注入并执行系统命令。

## 影响
攻击者可远程利用该漏洞执行任意系统命令,获取设备控制权。该漏洞的利用方式已公开,存在被恶意利用的风险。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
D-Link DIR-823X set_wifidog_settings sub_412E7C command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A weakness has been identified in D-Link DIR-823X 250416. Affected by this issue is the function sub_412E7C of the file /goform/set_wifidog_settings. Executing a manipulation of the argument wd_enable can lead to command injection. The attack can be executed remotely. The exploit has been made available to the public and could be used for attacks.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
在命令中使用的特殊元素转义处理不恰当(命令注入)
来源:美国国家漏洞数据库 NVD
二、漏洞 CVE-2026-1125 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2026-1125 的情报信息
  • 标题: cve/D-link/DIR_823X/DIR-823X V250416 Command Execution Vulnerability.md at main · DavCloudz/cve · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ## 漏洞关键信息
    
    - **产品及版本**:
      - 供应商: D-Link
      - 受影响产品: DIR-823X
      - 受影响固件版本: V250416 (250416)
    
    - **漏洞详情**:
      - 该漏洞存在于D-Link DIR-823X路由器的`/usr/sbin/goahead`文件中。
      - 通过访问路由器的`/goform/set_wifidog_settings`功能并请求特定字段,可以在无需验证的情况下执行任意命令,实现远程命令执行和甚至shell访问。
    
    - **漏洞利用代码 (PoC)**:
        - **PoC-1** (`Python`) 和 **PoC-2** (`HTTP请求`) 两个示例展示了如何利用这一漏洞实现远程命令执行。
        - 在成功运行这些PoC后,漏洞被成功触发,导致有效的系统命令执行。
    
    - **相关代码段**:
        - API调用示例:
            ```c
            sub_406AF4("get_connect_status", sub_418C10);
            sub_406AF4("get_bwm_realtime", sub_41625C);
            sub_406AF4("get_wifidog_settings", sub_415088);
            sub_406AF4("set_wifidog_settings", sub_41592C);
            sub_406AF4("get_ac_server", sub_415E5C);
            sub_406AF4("set_ac_server", sub_418C50);
            sub_406AF4("get_lan_status", sub_418954);
            sub_406AF4("get_lan_settings", sub_4184A4);
            ```
        - 通过`wd_enable`等多个变量传递信息,`sub_415028`函数被多次调用。
        - 存在命令过滤,当过滤不严格时,仍存在命令注入可能。
                                            
    cve/D-link/DIR_823X/DIR-823X V250416 Command Execution Vulnerability.md at main · DavCloudz/cve · GitHub
  • 标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接

    标签:product

    Smart Home, SMB and Enterprise solutions | D-Link
  • https://vuldb.com/?ctiid.341717signaturepermissions-required
  • https://vuldb.com/?submit.734966third-party-advisory
  • https://vuldb.com/?id.341717vdb-entrytechnical-description
  • https://nvd.nist.gov/vuln/detail/CVE-2026-1125
四、漏洞 CVE-2026-1125 的评论

暂无评论


发表评论