# Totolink LR350 命令注入漏洞
## 概述
Totolink LR350 9.3.5u.6369_B20220309 设备中存在的漏洞影响 `/cgi-bin/cstecgi.cgi` 文件的 `setDiagnosisCfg` 函数,由 POST 请求处理组件处理。
## 影响版本
Totolink LR350 9.3.5u.6369_B20220309
## 细节
漏洞位于 `/cgi-bin/cstecgi.cgi` 的 `setDiagnosisCfg` 函数中,攻击者可通过操纵参数 `ip` 实现命令注入。该漏洞通过发送特制的 POST 请求触发。
## 影响
攻击者可远程利用此漏洞执行任意系统命令。相关漏洞的利用代码已公开,存在被实际利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TOTOLINK-LR350-setDiagnosisCfg -- 🔗来源链接
标签:exploit
神龙速读:
- **Affected Device and Vulnerability**: TOTOLINK-LR350
- **Vulnerability Type**: Command Injection
- **Firmware Version**: V9.3.5u.6369_B20220309
- **Vulnerable Function**: setDiagnosisCfg
- **Parameter**: ip (from POST request)
- **Issue**: Lack of validation on user-controlled input leading to command injection via doSystem execution.
标题: TOTOLINK -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
标题: Submit #735695: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Command Injection -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 漏洞关键信息
- **标题**: TOTOLINK LR350 LR350 V9.3.5u.6369_B20220309 Command Injection
- **描述**:
- 在LR350 V9.3.5u.6369_B20220309固件中,`setDiagnosisCfg`函数存在命令注入漏洞。
- 该函数的`Var`变量接收来自POST请求的`ip`参数。然而,由于用户可以控制`ip`参数的输入,因此可以利用`doSystem`函数导致命令注入漏洞。
- **来源**:
- [https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setDiagnosisCfg-2e453a41781f800d9ba9c6da80b55276?source=copy_link](https://lavender-bicycle-a5a.notion.site/TOTOLINK-LR350-setDiagnosisCfg-2e453a41781f800d9ba9c6da80b55276?source=copy_link)
- **提交者**:
- 用户名: wxhwxhwxh_mie
- UID: 66748
- **提交日期**:
- 2022年1月10日 03:53 AM
- **审核日期**:
- 2022年1月18日 02:55 PM
- **状态**:
- 已接受
- **VulDB条目**:
- 341742
- **涉及请求**:
- POST请求 `/cgi-bin/cstecgi.cgi setDiagnosisCfg ip`
- **得分**:
- 15分
暂无评论