从该网页截图中可提取到以下关于漏洞的关键信息(markdown格式): 漏洞基本信息 受影响产品: - D-Link Router DWR-M960 B1 V1.01.07 漏洞类型: - 缓冲区溢出 (Binary) 漏洞详细信息 漏洞描述: - 在 D-Link DWR-M960 (硬件B1, 固件V1.01.07) 的定时重启配置端点 中发现缓冲区溢出漏洞。该漏洞位于 函数中。该函数用于处理路由器在一定天数或特定时间段内自动重启的配置。 漏洞位置: - (Function: ) 根本原因: - 函数中使用 函数时未检查缓冲区真实大小,导致复制超长输入字符串时引发缓冲区溢出问题。 - 没有验证输入字符串的长度是否超过固定大小的 缓冲区。 漏洞影响 攻击者可以利用此漏洞进行恶意行为,包括但不限于: - 拒绝服务 (DoS):通过覆盖关键全局变量或数据段,导致 web 服务(boa)崩溃或设备意外重启。 - 任意代码执行:通过精心构造的载荷覆盖函数指针或其他关键内存结构,劫持执行流程,以 web 服务的权限(通常为 root)执行任意代码。 证明概念 (PoC) 如何触发漏洞: - 通过向 发送 POST 请求,请求中带有 参数,即可触发该漏洞路径。省略其他参数(如 )可跳过检查,直接进入易受攻击的代码段。 - 示例请求: 测试结果: - web 服务崩溃,设备无法访问。 总结 该截图呈现了一个针对 D-Link DWR-M960 路由器的缓冲区溢出漏洞。攻击者可利用此漏洞破坏服务或执行恶意代码,建议用户及时更新固件或采取安全措施防护。