脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-22651
神龙十问摘要
CVE-2024-22651
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:D-Link DIR-815 路由器的 `cgibin` 二进制文件中,`ssdpcgi_main` 函数存在 **命令注入漏洞**。💥 **后果**:攻击者可注入恶意命令,导致设备被完全控制,隐私泄露或沦为肉鸡。
Q2
根本原因?(CWE/缺陷点)
🛡️ **根本原因**:代码层面存在 **命令注入 (Command Injection)** 缺陷。具体位于处理 SSDP 请求的 CGI 主函数中,未对用户输入进行严格过滤或转义。
Q3
影响谁?(版本/组件)
📦 **影响范围**:仅限 **D-Link DIR-815** 型号。⚠️ **特定版本**:明确指向 **v1.04** 版本。其他版本需单独验证,但数据仅确认此版本高危。
Q4
黑客能干啥?(权限/数据)
🔓 **黑客能力**:获得 **远程命令执行 (RCE)** 权限。可读取敏感数据、修改路由配置、植入后门,甚至利用该路由器发起更大规模的 DDoS 攻击。
Q5
利用门槛高吗?(认证/配置)
🚪 **利用门槛**:数据未提及具体认证要求,但 CGI 漏洞通常可通过 **网络请求** 触发。若无需认证即可访问管理接口,则门槛极低;若需登录,则需先获取凭证。
Q6
有现成Exp吗?(PoC/在野利用)
📂 **现成Exp**:参考链接指向 GitHub 上的报告 (`goldds96/Report`)。🔍 **状态**:有公开的技术分析和报告,但 `pocs` 字段为空,暂无明确标记的 **在野利用 (Exploit)** 大规模爆发证据。
Q7
怎么自查?(特征/扫描)
🔍 **自查方法**:1. 检查路由器型号是否为 DIR-815。2. 确认固件版本是否为 **v1.04**。3. 扫描开放端口,尝试构造恶意 SSDP 请求包测试注入点(需专业工具)。
Q8
官方修了吗?(补丁/缓解)
🩹 **官方修复**:数据中未提供官方补丁链接或修复状态。⚠️ **注意**:D-Link 老旧设备可能已停止支持,需关注厂商安全公告或社区反馈。
Q9
没补丁咋办?(临时规避)
🛡️ **临时规避**:1. **物理隔离**:将路由器置于内网,限制外部访问。2. **关闭远程管理**:禁用 Web 管理界面的远程访问功能。3. **强密码**:确保管理员密码足够复杂,防止暴力破解。
Q10
急不急?(优先级建议)
🚨 **优先级**:**高**。命令注入是高危漏洞,且涉及家庭/企业网关。若仍在使用 v1.04 固件,建议 **立即升级** 固件或更换新型号路由器,切勿掉以轻心。
继续浏览
漏洞详情
完整 AI 分析(登录)
n/a