从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Dlink DI-8400: 16.07.26A1 RCE - 漏洞类型:远程命令执行(Remote Command Execution, RCE) - 受影响版本:DI-8400: 16.07.26A1 - 受影响组件:jhttpd - 受影响函数:msp_info_htm 2. 漏洞细节: - msp_info_htm函数: - 函数中存在参数处理不当,导致远程命令执行。 - 参数flag和cmd或iface通过HTTP请求传递时,未正确验证和处理,可能导致远程命令执行。 3. 漏洞利用: - 利用方法: - 通过构造特定的HTTP请求,利用msp_info_htm函数中的参数处理漏洞。 - 请求中包含特定的flag和cmd参数,触发远程命令执行。 - 示例请求: 4. 响应: - 响应内容: - 返回了命令执行的结果,包括命令执行的输出。 - 命令执行的结果包括文件列表等信息。 5. 验证: - 验证方法: - 使用netcat连接到受影响设备的端口。 - 通过netcat连接到设备,验证远程命令执行功能。 - 通过命令执行结果验证漏洞的存在。 这些信息表明,DI-8400: 16.07.26A1版本的jhttpd组件中的msp_info_htm函数存在远程命令执行漏洞,可以通过构造特定的HTTP请求来触发。