关键漏洞信息 影响的产品 D-Link 路由器 DWR-M920 B2 V1.1.5 - 命令注入漏洞在 /boafirm/formDebugDiagnosticRun 漏洞详情 厂商: D-Link (友讯电子设备(上海)有限公司) 产品: D-Link DWR-M920 受影响版本: 硬件 B2, 固件 V1.1.5 漏洞类型: 命令注入(二进制) 漏洞描述 在对应用程序进行安全审查时,发现 端点存在一个关键的命令注入漏洞。该漏洞位于 函数内,该函数调用了 函数。此函数使用 函数解析从传入请求中获得的“host”参数,生成的字符串直接传递给 函数,允许攻击者执行具有服务器权限的任意操作系统命令。 漏洞位置 根因 在应用程序的 端点中发现一个命令注入漏洞。根因在于 函数(由 调用),该函数处理“host”参数,使用 格式化为命令字符串,直接传递给 函数。这允许攻击者通过“host”参数中的Shell元字符( , , , )注入任意Shell命令。 影响 攻击者可以利用此漏洞实现各种恶意结果,包括: 拒绝服务(DoS): 撞击Web服务器进程或设备 任意代码执行: 通过执行任意命令获得设备的完全控制权,这可能导致监控网络流量、窃取数据,或使用路由器作为攻击网络中其他设备的跳板。 概念验证(PoC) 此漏洞在认证后被触发。以下Python脚本自动化了登录过程并执行命令注入。[插入Python脚本] 本地复现的截图 使用Firmea设置环境 通过Burp Repeater运行PoC - 结果:Web服务器崩溃,设备无法访问