关键漏洞信息 1. 漏洞类型 OS Command Injection: 在 函数中,用户输入通过 参数直接传递给 函数,导致命令注入。 2. 漏洞详情 内存溢出: 在第14行, 函数未进行边界检查,导致缓冲区溢出。 命令注入: 在第19行, 变量直接传入 函数,导致 中执行任意命令。 3. 复现步骤 凭证: admin / admin 触发漏洞: 当会话激活时,发送以下构建的 POST 请求到 端点。 Payload: 验证执行: 检查 目录确认命令执行。 预期结果: 文件 存在,证明任意命令执行。 4. 代码分析 函数: 关键行: - 第14行 未进行边界检查。 - 第19行 函数中直接执行 的内容。 5. POC (Proof of Concept) 提供了成功触发漏洞的 HTTP POST 请求示例。 6. 终端验证 通过 连接设备并验证 目录下文件 是否创建成功。 ```bash telnet 192.168.1.1 60023 touch /tmp/111