漏洞关键信息 1. 漏洞概览 受影响产品: D-Link DIR-882 路由器 固件版本: DIR882A1_FW102B02 漏洞类型: 命令注入 易受攻击的组件: (输入处理) 和 (执行 规则) 数据流: 跨二进制传播通过NVRAM变量 ( -> ) 利用路径: 攻击者控制的输入 -> 存储在NVRAM ( ) -> 由 (v51)检索 -> 连接成 命令 -> 由 执行 先决条件: DMZ IP地址字段没有清理;攻击者可以通过Web界面注入任意shell命令。 2. 利用路径 中,第8行使用 从用户输入中读取DMZ设置的IP地址。 该值存储在NVRAM中。 检索并使用该值构建 命令,直接传递给 执行,导致命令注入漏洞。 3. 易受攻击的二进制文件 和 (有跨二进制数据流)。 4. 0-day命令注入漏洞利用路径描述略。 5. 漏洞复现的概念证明(PoC)