关键信息 受影响版本 DI-8100-16.07.26A1 漏洞详情 在 函数中, 参数被控制,并且传递的 被复制到 (堆栈变量)上,但没有任何控制,导致堆栈溢出。 堆栈溢出可能导致服务拒绝或命令执行。 漏洞利用步骤 1. Web功能点 - 通过网页界面访问 函数。 2. 写入非常长的字符 - 发送包含非常长字符串的请求,以触发缓冲区溢出。 3. 程序崩溃 - 使用Burp Suite Professional发送请求后,程序崩溃,无响应。 4. PoC代码 - 提供了Python脚本示例,用于发送恶意请求并触发漏洞。 示例代码 总结 该漏洞存在于特定版本的DI-8100设备中,通过向 函数发送包含过长字符串的请求,可以触发堆栈溢出,进而导致服务拒绝或命令执行。提供的PoC代码可用于验证和测试该漏洞。