从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 这个漏洞允许通过HTTP直接访问 ,执行C库中的任意方法。 - "glC"二进制文件未能正确清理接收到的JSON数据,允许发送路径遍历序列,如 在 参数中。 - 这可能导致潜在的任意代码执行。 2. 受影响的产品: - 列出了多个受影响的产品型号,包括MT6000、A1300、AX1800、AXT1800、MT2500、MT3000、X3000、XE3000、E750、X750、SFT1200、AR300M、AR300M16、AR750、AR750S、B1300、MT1300、MT300N-V2、AP1300、B2200、MV1000、MV1000W、USB150、SF1200、N300、S1300。 3. 受影响的固件版本: - 列出了多个受影响的固件版本,包括MT6000: 4.5.8、A1300/X300B: 4.5.16、AX1800/AXT1800/MT2500/MT3000: 4.5.16、X3000/XE3000: 4.4.8、XE300: 4.3.16、E750: 4.3.12、X750/SFT1200/AR300M/AR300M16/AR750/AR750S/B1300/MT1300/MT300N-V2: 4.3.11、AP1300: 3.217、B2200/MV1000/MV1000W/USB150/SF1200/N300/S1300: 3.216。 4. 利用方法: - 提供了利用方法示例,包括使用 命令发送HTTP请求。 5. 影响: - 攻击者可以通过利用C库中的执行代码结合路径遍历来执行恶意代码,从而操纵路由器。 这些信息可以帮助理解漏洞的性质、受影响的范围以及如何利用漏洞。