关键漏洞信息 漏洞概述 设备型号: Jinqu NV521Gv2v3.1.1-190816 固件版本: V2.0 漏洞类型: OS 命令注入 漏洞细节 函数名: setSysAdm 参数: passwd1 问题描述: - 用户输入从 passwd1 参数被直接赋值给变量 Var。 - 内存破坏: 在第 14 行使用 strcpy 时未进行边界检查,导致缓冲区溢出。 - 命令注入: 更严重的是,在第 19 行 Var 变量直接传入 doSystem 函数,允许执行任意命令。 - 代码示例: 复现步骤 1. 建立管理连接: 通过 Telnet 访问设备管理界面。命令: 2. 凭证: 用户名和密码均为 admin。 3. 触发漏洞: 当会话激活时,向 端点发送构造的 POST 请求。 4. payload: 5. 验证执行: 在 Telnet 终端中检查 /tmp 目录以确认命令已执行。命令: POC (Proof of Concept) ```bash cd tmp/ ls