从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:预认证命令注入(Pre-authentication command injection) - 受影响的设备:Tenda AC7 - 受影响的版本:V15.03.06.44 及更早版本 2. 漏洞细节: - 漏洞触发点:当访问 时, 函数会被调用。 - 函数内容: - 函数功能: - 创建线程并调用 函数。 - 在 函数中,通过 UDP 端口 7329 接收和处理消息。 - 消息格式为 。 - 当 为 时, 函数被调用,其中 未被检查,存在命令注入。 3. PoC(Proof of Concept): - 通过编写 Python 代码来演示漏洞利用过程: 这些信息详细描述了漏洞的触发条件、漏洞利用过程以及如何通过 PoC 代码演示漏洞利用。