从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞类型: - 漏洞名称:post-authorization command injection vulnerability - 漏洞描述:在vigor3900路由器的1.5.1.6固件版本中,存在一个post-authorization command injection vulnerability。 2. 受影响产品: - 供应商:DrayTek - 产品:vigor3900 - 固件版本:1.5.1.6 3. 漏洞描述: - 描述:在/vigor3900_2.md文件中,存在一个post-authorization command injection vulnerability。文件中的system函数在处理请求时未正确过滤相关字段,导致命令注入。 - 代码示例: 这段代码在处理请求时未正确过滤相关字段,导致命令注入。 4. 漏洞验证: - 验证过程:通过构造POC(proof of concept)来验证漏洞。POC示例代码如下: - 验证结果:成功创建了一个名为 的目录。 5. 报告人: - 报告人:jfkk (jfkk2331997024@gmail.com) 这些信息详细描述了vigor3900路由器1.5.1.6固件版本中存在的post-authorization command injection vulnerability,并提供了验证漏洞的POC代码示例。