从提供的网页截图中,我们可以提取到以下关于漏洞的关键信息,并以简洁的Markdown格式呈现: 漏洞信息 产品供应商: UTT 厂商网站: UTT艾泰-专业路由器、交换机、防火墙品牌 受影响产品: 进取 520W 受影响固件版本: <= v3v1.7.7-180627 固件下载地址: UTT艾泰-专业路由器、交换机、防火墙品牌 漏洞概述 UTT Aggressive 520W 路由器存在严重的缓冲区溢出漏洞。攻击者通过访问 路径控制参数,能够引发缓冲区溢出,进而实施拒绝服务攻击。 漏洞细节 调用函数的API: 获取的众多值: 当Action为 时,会进入if判断,主要涉及对多个参数的 获取(如TimeRangeName、year1等)。 缓冲区溢出条件: 当 非 时,由于未检查复制大小, 操作直接导致溢出。 证明概念 (POC) 提供的HTTP POST示例用于触发漏洞: 这种请求 Zombie 数据可以尝试触发溢出漏洞。