关键信息 漏洞概述 厂商: Linksys 产品: RE6500, RE6300, RE6350, RE7000, RE9000 等 版本: RE6500(1.0.0.1/0.0.3.001), RE6250(1.0.0.4.001), RE6300X(1.2.07.001), RE6350(1.0.0.4.001), RE7000(1.0.0.5.003), RE9000(1.0.0.4.002) 类型: 远程命令执行 漏洞描述 漏洞详情: 在Linksys路由器的固件中发现了一个命令注入漏洞,允许远程攻击者通过精心构造的请求执行任意OS命令。 受影响函数: 函数中的 参数直接传递给攻击者,导致可以控制该参数来攻击操作系统。 代码片段分析 关键代码: - 参数未经过任何检查或过滤,直接拼接到命令字符串中并执行,导致命令注入。 修复建议: 在输入验证部分应检查字符串内容,避免直接使用用户输入。 PoC (概念验证) 示例请求: 结果: 成功获取到一个shell,攻击者可以通过该shell执行任意命令。 补充说明 为了避免此类问题,在程序中应检查输入验证部分的字符串内容。