关键信息总结 漏洞概述 厂商: Linksys 受影响产品: RE6500, RE6250, RE6300, RE6350, RE7000, RE9000 受影响版本: - RE6500 (1.0.013.001) - RE6250 (1.0.04.001) - RE6300 (1.0.07.001) - RE6350 (1.0.04.001) - RE7000 (1.1.05.003) - RE9000 (1.0.04.002) 漏洞类型: 远程命令执行 报告者: Peng Jiajiao 机构: 中国科学院信息工程研究所 漏洞描述 漏洞详情: 在Linksys路由器的最新固件中发现了一个命令注入漏洞,允许远程攻击者通过精心构造的请求执行任意OS命令。 远程命令执行: 在 二进制文件的 函数中, , , , , , 等参数直接传递给攻击者,导致可以控制这些参数并攻击操作系统。 补充说明 建议: 为了避免此类问题,程序中应检查输入字符串的内容。 PoC (概念验证) 示例: 将 设置为 ,路由器将执行该命令。 结果: 成功获取shell。 结果截图 显示: 成功连接到路由器并获得shell访问权限。