# Totolink LR350 setWiFiEasyCfg缓冲区溢出漏洞
## 概述
Totolink LR350 固件版本 9.3.5u.6369_B20220309 中,`/cgi-bin/cstecgi.cgi` 文件的 `setWiFiEasyCfg` 函数存在缓冲区溢出漏洞。
## 影响版本
Totolink LR350 9.3.5u.6369_B20220309
## 细节
漏洞存在于 `setWiFiEasyCfg` 函数中,攻击者通过操控参数 `ssid` 可触发缓冲区溢出。
## 影响
该漏洞可通过网络远程利用,且已有公开的利用代码,可能导致设备被远程控制或拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: TOTOLINK-LR350-setWiFiEasyCfg -- 🔗来源链接
标签:exploit
神龙速读:
## TOTOLINK-LR350-setWiFiEasyCfg
### Overview
- **Manufacturer's website information**: https://www.totolink.net/
- **Firmware download address**: https://www.totolink.cn/home/menu/detail.html?menu_listtpl=download&Id=75&id=36
### Affected version
- **LR350 V9.3.5u.6369_B20220309**
### Vulnerability details
In the LR350 V9.3.5u.6369_B20220309 firmware, `Var` retrieves the value from the `ssid` field input by the user and processes it in the `urldecode` function. The processed result is stored in the stack.
The code snippet shows the retrieval and processing of user input for various fields including "ssid", "key", "hssid", "wifiOff", etc.
```c
memset(v17, 0, sizeof(v17));
Var = websGetVar(a1, "ssid", &byte_431160);
v3 = (_BYTE *)websGetVar(a1, "key", &byte_431160);
v4 = websGetVar(a1, "hssid", &byte_431160);
v5 = atoi(v4);
v6 = websGetVar(a1, "wifiOff", &word_42F724);
v7 = atoi(v6);
websGetVar(a1, "wpaMode", &word_42F724);
v8 = websGetVar(a1, "merge", &word_42F724);
v9 = websGetVar(a1, "encryptionWay", &word_42F724);
v10 = atoi(v9);
v13 = websGetVar(a1, "keytype", &word_42F724);
v14 = atoi(v13);
```
标题: TOTOLINK -- 🔗来源链接
标签:product
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **产品名称**:NR3500X,这是一款5G Wi-Fi6无线CPE设备。
2. **功能**:该设备旨在提升5G速度,支持Wi-Fi6技术。
3. **产品系列**:NR3500X属于TOTOLINK的产品系列,该品牌专注于智能网络设备。
4. **产品系列**:页面展示了多个产品系列,包括Wi-Fi6、智能家庭Wi-Fi系统、智能OLED双频扩展器和无线LAN卡系列。
这些信息可以帮助进一步了解该设备的功能和用途,但具体漏洞信息需要通过更深入的技术分析来确定。
标题: vuldb.com -- 🔗来源链接
标签:third-party-advisory
神龙速读:
### 关键信息
- **HTTP Error**: 443
提示页面出现了HTTP 443错误,通常与HTTPS连接问题有关,可能涉及证书失效、端口问题或服务器配置错误。
- **建议措施**:
- 尝试重新加载页面。
- 如问题依旧,联系网站管理员以获取进一步技术支持。
暂无评论