Tenda HG3 远程代码执行漏洞总结 漏洞概述 Tenda-HG3 系列 IoT 设备存在远程代码执行漏洞。该漏洞由参数过滤和输入验证机制缺失导致,攻击者可通过构造恶意 URL 触发函数指针调用,从而在目标设备上执行任意代码。 影响范围 厂商: Tenda 受影响型号: Tenda HG3 固件版本: HARD_VERSION=V2.0, Version: 300003070 修复方案 厂商未提供补丁。 建议用户升级固件至最新版本(如有)。 临时缓解措施:限制设备访问权限,避免暴露于公网。 POC 代码 ```c void __fastcall FormTracert(char a1) { char v1; // r4 char v2; // r5 char v3; // r6 char v4; // r7 char v5; // r0 char v6; // r0 char v7; // r0 char v8; // r0 char v9; // r0 char v10; // r0 char v11; // r0 char v12; // r0 char v13; // r0 char v14; // r0 char v15; // r0 char v16; // r0 char v17; // r0 char v18; // r0 char v19; // r0 char v20; // r0 char v21; // r0 char v22; // r0 char v23; // r0 char v24; // r0 char v25; // r0 char v26; // r0 char v27; // r0 char v28; // r0 char v29; // r0 char v30; // r0 char v31; // r0 char v32; // r0 char v33; // r0 char v34; // r0 char v35; // r0 char v36; // r0 char v37; // r0 char v38; // r0 char v39; // r0 char v40; // r0 char v41; // r0 char v42; // r0 char v43; // r0 char v44; // r0 char v45; // r0 char v46; // r0 char v47; // r0 char v48; // r0 char v49; // r0 char v50; // r0 char v51; // r0 char v52; // r0 char v53; // r0 char v54; // r0 char v55; // r0 char v56; // r0 char v57; // r0 char v58; // r0 char v59; // r0 char v60; // r0 char v61; // r0 char v62; // r0 char v63; // r0 char v64; // r0 char v65; // r0 char v66; // r0 char v67; // r0 char v68; // r0 char v69; // r0 char v70; // r0 char v71; // r0 char v72; // r0 char v73; // r0 char v74; // r0 char v75; // r0 char v76; // r0 char v77; // r0 char v78; // r0 char v79; // r0 char v80; // r0 char v81; // r0 char v82; // r0 char v83; // r0 char v84; // r0 char v85; // r0 char v86; // r0 char v87; // r0 char v88; // r0 char v89; // r0 char v90; // r0 char v91; // r0 char v92; // r0 char v93; // r0 char v94; // r0 char v95; // r0 char v96; // r0 char v97; // r0 char v98; // r0 char v99; // r0 char v100; // r0 char v101; // r0 char v102; // r0 char v103; // r0 char v104; // r0 char v105; // r0 char v106; // r0 char v107; // r0 char v108; // r0 char v109; // r0 char v110; // r0 char v111; // r0 char v112; // r0 char v113; // r0 char v114; // r0 char v115; // r0 char v116; // r0 char v117; // r0 char v118; // r0 char v119; // r0 char v120; // r0 char v121; // r0 char v122; // r0 char v123; // r0 char v124; // r0 char v125; // r0 char v126; // r0 char v127; // r0 char v128; // r0 char v129; // r0 char v130; // r0 char v131; // r0 char v132; // r0 char v133; // r0 char v134; // r0 char v135; // r0 char v136; // r0 char v137; // r0 char v138; // r0 char v139; // r0 char v140; // r0 char v141; // r0 char v142; // r0 char v143; // r0 char v144; // r0 char v145; // r0 char v146; // r0 char v147; // r0 char v148; // r0 char v149; // r0 char v150; // r0 char v151; // r0 char v152; // r0 char v153; // r0 char v154; // r0 char v155; // r0 char v156; // r0 char v157; // r0 char v158; // r0 char v159; // r0 char v160; // r0 char v161; // r0 char v162; // r0 char v163; // r0 char v164; // r0 char v165; // r0 char v166; // r0 char v167; // r0 char v168; // r0 char v169; // r0 char v170; // r0 char v171; // r0 char v172; // r0 char v173; // r0 char v174; // r0 char v175; // r0 char v176; // r0 char v177; // r0 char v178; // r0 char v179; // r0 char v180; // r0 char v181; // r0 char v182; // r0 char v183; // r0 char v184; // r0 char v185; // r0 char v186; // r0 char v187; // r0 char v188; // r0 char v189; // r0 char v190; // r0 char v191; // r0 char v192; // r0 char v193; // r0 char v194; // r0 char v195; // r0 char v196; // r0 char v197; // r0 char v198; // r0 char v199; // r0 char v200; // r0 char v201; // r0 char v202; // r0 char v203; // r0 char v204; // r0 char v205; // r0 char v206; // r0 char v207; // r0 char v208; // r0 char v209; // r0 char v210; // r0 char v211; // r0 char v212; // r0 char v213; // r0 char v214; // r0 char v215; // r0 char v216; // r0 char v217; // r0 char v218; // r0 char v219; // r0 char v220; // r0 char v221; // r0 char v222; // r0 char v223; // r0 char v224; // r0 char v225; // r0 char v226; // r0 char v227; // r0 char v228; // r0 char v229; // r0 char v230; // r0 char v231; // r0 char v232; // r0 char v233; // r0 char v234; // r0 char v235; // r0 char v236; // r0 char v237; // r0 char v238; // r0 char v239; // r0 char v240; // r0 char v241; // r0 char v242; // r0 char v243; // r0 char v244; // r0 char v245; // r0 char v246; // r0 char v247; // r0 char v248; // r0 char v249; // r0 char v250; // r0 char v251; // r0 char v252; // r0 char v253; // r0 char v254; // r0 char v255; // r0 char v256; // r0 char v257; // r0 char v258; // r0 char v259; // r0 char v260; // r0 char v261; // r0 char v262; // r0 char v263; // r0 char v264; // r0 char v265; // r0 char v266; // r0 char v267; // r0 char v268; // r0 char v269; // r0 char v270; // r0 char v271; // r0 char v272; // r0 char v273; // r0 char v274; // r0 char v275; // r0 char v276; // r0 char v277; // r0 char v278; // r0 char v279; // r0 char v280; // r0 char v281; // r0 char v282; // r0 char v283; //