漏洞总结:TOTOLINK A800R 认证绕过漏洞 1. 漏洞概述 漏洞类型: 认证绕过 (Authentication Bypass) CWE: CWE-306 (Missing Authentication for Critical Function) CVSS评分: 9.8 (Critical) 受影响产品: TOTOLINK A800R 受影响固件版本: V5.9c.681_B20180413 漏洞文件: 2. 漏洞描述 TOTOLINK A800R V5.9c.681_B20180413 存在认证绕过漏洞。 二进制文件不验证会话cookie或认证令牌。未认证的远程攻击者可以直接发送POST请求到 来调用任何设置函数而无需登录。 3. 根本原因 (Root Cause) 二进制文件仅读取 , , 和 环境变量。它不读取 或执行任何会话验证。所有认证预期由 处理,但 配置未能对 的POST请求强制执行认证。 4. 概念验证 (Proof of Concept) 注:请求中无Cookie或Token,服务器返回 ,证实了认证绕过。 5. 影响 (Impact) 未认证的远程攻击者可以修改任何设备配置,包括WiFi设置、管理员密码、防火墙规则,并通过命令注入漏洞(见漏洞2-4)执行任意命令。