从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 受影响的版本: - DLink DNS-320/320L/321/323/325/327L的所有版本的固件。 2. 漏洞细节: - 在 函数中存在命令注入漏洞。 - 变量 通过POST请求传递,并在第20行通过 函数赋值给 ,然后在第21行通过 函数执行。 - 漏洞利用代码示例: 3. POC: - 通过POST请求发送恶意数据,利用 命令在指定位置创建文件,从而执行任意命令。 这些信息表明,该漏洞允许攻击者通过恶意请求执行任意命令,对系统造成潜在的安全威胁。