从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Totolink-A810R-infostat.cgi-Vulnerability 2. 产品信息: - 制造商网站信息:https://www.totolink.net/ - 固件下载链接:https://www.totolink.net/home/menu/detail/menu_listpl/download/id/169/ids/36.html 3. 产品型号:TOTOLink A810R V4.1.2cu.5182_B20201026 Wireless Dual Band Router 4. 漏洞细节: - 漏洞类型:缓冲区溢出(Buffer Overflow) - 漏洞描述:TOTOLINK A810R V4.1.2cu.5182_B20201026在infostat.cgi中存在缓冲区溢出漏洞。 - 漏洞原因:stdin输入被复制到v11,但fread函数没有检查长度,导致输入过长时发生缓冲区溢出。 5. POC(Proof of Concept): - 使用qemu-system-mipsel重现固件环境。 - 发送POC。 - 示例代码: 6. POC结果: - 服务器返回500 Internal Server Error,表示漏洞成功利用。 这些信息详细描述了漏洞的背景、影响范围、漏洞细节、重现方法和利用结果,有助于理解漏洞的严重性和如何利用。