A7100RU 漏洞总结 漏洞概述 厂商: TOTOLINK 受影响产品: A7100RU 受影响版本: 7.4cu.2313_b20191024 漏洞类型: 命令注入 (Command Injection) 漏洞描述: 在 脚本中发现命令注入漏洞,允许远程攻击者通过构造请求执行任意操作系统命令。 影响范围 漏洞位于 文件中。 1. 触发函数: 函数读取用户提供的参数 。 2. 注入点: 该参数值被直接传递给 函数,随后通过 拼接到字符串 中。 3. 执行机制: 最终,该字符串被传递给 函数,该函数使用 执行命令。 4. 代码逻辑: 修复方案 输入验证: 对 参数进行严格的白名单验证,仅允许特定的字符(如字母、数字)。 过滤特殊字符: 如果无法使用白名单,必须过滤掉命令注入相关的特殊字符(如 , , , , ` ` ( ) execv system execve` 的 argv 数组)而非拼接字符串,以防止 shell 解释器解析特殊字符。 利用代码 (PoC) Payload: 请求示例:**