关键信息总结 受影响的产品 名称: D-Link DWR-M960 B1 V1.01.07 硬件版本: B1 固件版本: V1.01.07 漏洞详情 供应商: D-Link 产品: D-Link DWR-M960 受影响的版本: Hardware B1, Firmware V1.01.07 漏洞类型: 缓冲区溢出(二进制) 提交者: LX-LX 供应商主页: https://www.dlink.com/ 固件链接: http://downloads.d-link.co.za/DWR/dwr960/firmware/B1/ 漏洞描述 漏洞位置: /boafrm/formPingDiagnosticRun 根本原因: 在处理“host”参数时, 函数调用 函数,该函数使用 函数将“host”参数格式化为命令字符串,但未对“host”参数进行长度检查,导致恶意攻击者可以通过提供过大的“host”值来覆盖程序的堆栈,触发内存破坏、劫持程序执行或导致应用崩溃。 影响 拒绝服务(DoS): 使Web服务器进程崩溃,使设备管理界面不可访问。 任意代码执行: 通过覆盖堆栈上的返回地址将程序执行重定向到shellcode,潜在地让攻击者完全控制设备。 证明概念(PoC) 触发: 无需任何认证,通过向 参数发送具有过大值的POST请求即可触发漏洞。 结果: Web服务器崩溃,设备无法访问。 复现步骤 环境搭建: 使用firmae 运行PoC: 通过Burp Repeater发送HTTP POST请求。 结果: Web服务器崩溃,设备变得不可访问。