# TOTOLINK A3700R setWiFiEasyGuestCfg 缓冲区溢出
## 概述
TOTOLINK A3700R 9.1.2u.5822_B20200513 设备中存在一个缓冲区溢出漏洞,位于 `/cgi-bin/cstecgi.cgi` 文件的 `setWiFiEasyGuestCfg` 函数。
## 影响版本
TOTOLINK A3700R 固件版本 9.1.2u.5822_B20200513。
## 细节
攻击者可通过远程调用 `setWiFiEasyGuestCfg` 函数,并操控其 `ssid` 参数,触发缓冲区溢出。
## 影响
该漏洞可被远程利用,可能导致任意代码执行或设备失控。相关利用代码已公开,存在被实际攻击利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TOTOLINK-A3700R-setWiFiEasyGuestCfg -- 🔗来源链接
标签:exploit
神龙速读:
### TOTOLINK-A3700R-setWiFiEasyGuestCfg
#### Overview
- **Manufacturer's Website Information**: https://www.totolink.net/
- **Firmware Download Address**: https://www.totolink.net/data/upload/20200728/311b3ec5b0a8e61af298aebda158ec9b.zip
#### Affected Version
- **Version**: A3700R V9.1.2u.5822_B20200513
#### Vulnerability Details
- The code retrieves the value from the `ssid` field input by the user and processes it in the `urldecode` function. The processed result is stored in the stack.
```c
v13 = websGetVar(a1, "ssid", &byte_4327A8);
v14 = (_BYTE *)websGetVar(a1, "key", &byte_4327A8);
v15 = websGetVar(a1, "hssid", &word_430B14);
v16 = atoi(v15);
nvram_set_int("p_guest_enable", v12 == 8);
if (!v12)
```
标题: TOTOLINK -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
标题: Login required -- 🔗来源链接
标签:signaturepermissions-required
神龙速读:
从这张网页截图中,我们可以获取到以下关于漏洞的关键信息:
- **漏洞ID**: VDB-341735、CVE-2026-1143、GCVE-100-341735
- **设备和版本**: TOTOLINK A3700R, Firmware版本为9.1.2U.5822_B20200513
- **漏洞类型**: 缓冲区溢出 (Buffer Overflow)
- **受影响文件路径**: /CGI-BIN/CSTECGI.CGI
- **操作**: SETWIFIEASYGUESTCFG SSID
- **访问要求**: 需要登录才能查看详细信息
注意:由于需要登录才能访问详细信息,可能需要进一步的操作才能获取完整的漏洞细节。
标题: Submit #735502: TOTOLINK A3700R V9.1.2u.5822_B20200513 Buffer Overflow -- 🔗来源链接
标签:third-party-advisory
神龙速读:
- **Title**: TOTOLINK A3700R V9.1.2u.5822_B20200513 Buffer Overflow
- **Description**: A buffer overflow vulnerability exists in TOTOLINK A3700R. The V13 retrieves the value from the ssid field input by the user and processes it in the urldecode function. The processed result is stored in the stack.
- **Source**: https://lavender-bicycle-a5a.notion.site/TOTOLINK-A3700R-setWiFiEasyGuestCfg-2e353a41781f8057a244ead07d5eaaff?source=copy_link
- **User**: wxhwxhwxh_mie (UID 66748)
- **Submission Date**: 01/09/2026 07:12 PM (10 days ago)
- **Moderation Date**: 01/18/2026 08:39 AM (9 days later)
- **Status**: Accepted
- **VulDB Entry**: 341735
- **Points**: 13
暂无评论