关键信息摘要 供应商: Tenda 产品: AX-3 版本: V16.03.12.10_CN (https://www.tenda.com.cn/material/show/3238) 漏洞类型: 栈溢出 漏洞原因 在函数 中, 的值通过v16 = 从HTTP请求中获取,并复制到 内存区域,使用 。由于 指向的是栈上分配的数组 中的一个固定大小的缓冲区,而 不进行任何边界检查,过长的 参数会导致缓冲区溢出,覆盖目标缓冲区边界以外的内存,导致崩溃和服务中断。以下是关键代码: PoC(概念验证) 为了重现漏洞,可以执行以下步骤: 1. 使用qemu-system或其他方式(真实机器)启动固件。 2. 用以下PoC进行攻击: 攻击后,目标路由器将崩溃,并无法正确且持续地提供服务。截图中显示了此过程导致的错误信息和状态码。 结果 演示了目标路由器崩溃且无法正常提供服务,证明了PoC的有效性,具体体现在对设备的连接失败。