关键漏洞信息 标题: D-Link DIR-818L Firmware versions ≤ v1.05B01 Remote Arbitrary Command Execution 描述: - D-Link DIR-818L 是一款由D-Link开发的无线路由器,主要针对家庭和小型办公室用户。 - 在ssdpCgi组件中存在命令注入漏洞。攻击者可以通过构造恶意请求将任意命令注入到传递给lxmldbc_system函数的参数中,最终通过系统调用执行这些命令,导致远程命令执行和潜在的设备完全控制,如建立反向shell。 - 程序使用getenv函数检索环境变量,但没有充分过滤特殊字符(如分号、管道符号等),这允许攻击者在输入中注入类似ssdp:all+的内容。注入的字符串随后传递给lxmldbc_system函数,该函数使用sprintf构建最终命令并使用system执行。因此,漏洞使远程攻击者能够利用此漏洞在设备上执行任意shell命令,可能获得未经授权的访问和控制。 来源: https://github.com/LonTan0/CVE/blob/main/Remote%20Arbitrary%20Command%20Execution%20Vulnerability%20in%20ssdpcgi%20of%20D-Link%20DIR%E2%80%99818L.md 提交者: LonTan0 (UID 84934) 提交时间: 2025年8月3日 01:39 PM 审核时间: 2025年8月13日 04:09 PM 状态: 已接受 VulDB条目: [319925] [D-Link DIR-818L up to 1.05B01 ssdpcgi /htdocs/cgibin getenv command injection] 积分: 20