从这个网页截图中可以获取到以下关于漏洞的关键信息: 漏洞描述 类型: 堆栈缓冲区溢出漏洞 受影响产品: TOTOLINK A3002R 固件版本 V4.0.0-B20230531.1404 原因: 由于对 参数的输入验证不当,导致在 的 接口中发生漏洞。 受影响的产品 品牌: TOTOLINK 产品: A3002R 版本: V4.0.0-B20230531.1404 默认凭据 用户名: admin 密码: admin 漏洞分析 根因 漏洞发生在函数 中,该函数处理 HTTP POST 参数。 函数通过 获取 参数并更新配置标志。 如果 为 1,则获取 参数并将其复制到固定大小的堆栈缓冲区中,但未进行边界检查,导致缓冲区溢出。 关键易受攻击代码 利用条件 1. 攻击者必须发送一个包含以下参数的 POST 请求: - (触发易受攻击的函数) - (启用 处理) - (溢出缓冲区) 2. 缓冲区溢出可以覆盖返回地址或函数指针,导致任意代码执行。 概念验证 (PoC) 使用 BurpSuite 捕获正常 POST 包以获取用于身份验证的 参数,并修改包。 发送请求后, 进程将崩溃。