关键信息总结 漏洞概述 漏洞类型: 命令注入漏洞 受影响设备: MT2 Repeater 攻击媒介: Wi-Fi SSID 技术细节 初始发现: 通过Wi-Fi SSID触发命令注入,导致设备根权限被获取。 技术限制: - 设备CPU架构为MIPS,需要针对该架构的shellcode。 - 设备内存有限,需要精简payload大小。 测试Payloads 基本测试: 绕过限制: - 使用 和 等语法绕过输入限制。 - 示例: Bind Shell部署 生成shellcode: 编码和传输: - 将shellcode编码为base64并嵌入到Wi-Fi SSID中。 - 示例: 收集数据 收集系统信息: 额外注入点 其他可利用的注入点: - - 新注入原语 CVE-2023-1515: 利用新的注入点进行更复杂的攻击。 总结 通过精心构造的Wi-Fi SSID,可以触发MT2 Repeater中的命令注入漏洞,从而获取设备的根权限。攻击者可以进一步利用此漏洞执行任意命令、部署后门或收集敏感信息。