关键漏洞信息 受影响产品 名称: Bohua NetDragon Firewall 版本: v1.0 受影响文件: /systemstatus/ip_status.php 漏洞类型 类型: 命令执行 根因 由于对 参数的用户输入验证不足,导致攻击者可以注入恶意命令。 影响 攻击者可以利用此漏洞实现未经授权的数据库访问、敏感数据泄露、数据篡改、全面系统控制和中断服务,严重威胁系统安全和业务连续性。 描述 在对"Bohua NetDragon Firewall"的安全审查中,发现 文件存在高风险命令执行漏洞。攻击者可以通过 参数注入恶意命令,无需登录或授权即可利用此漏洞。 漏洞详情和POC Payload: 建议修复措施 1. 避免直接使用用户输入进行系统调用。 2. 使用参数化APIs或库。 3. 严格输入验证和清理。 4. 限制命令执行上下文。