TOTOLink漏洞关键信息 漏洞详情 厂商: TOTOLink 产品: A7000R 版本: V9.1.0u.6115_B20201022 漏洞类型: 栈溢出 漏洞原因 在 函数中, 参数通过 函数获取,且当 参数为 时, 被传递给 函数进行解码。 函数将解码后的输入存储在目标缓冲区 中,但不控制输入的长度。当 参数过长且 参数为 时,会导致缓冲区溢出,覆盖相邻的栈数据或返回地址,引发服务拒绝(DoS)攻击。 PoC 为了重现漏洞,可执行以下步骤进行攻击: 1. 通过qemu-system或其他方式启动固件(或者实际的机器) 2. 使用以下PoC攻击: 结果 目标路由器崩溃并无法正常提供服务,持续出现服务拒绝状态。