关键漏洞信息 漏洞概述 固件名称: DIR-632 固件版本: FW103 下载链接: https://files.dlink.com.au/products/DIR-632REV_A1/firmware/firmware_v1.03/08DUIR632A1_FW103B08.bin 漏洞细节 1. 漏洞触发位置 在函数 的偏移量 处存在栈缓冲区溢出漏洞。 函数在没有适当边界检查的情况下被调用,精心构造的 POST 请求可以触发溢出。 2. 漏洞分析 当程序处理用户的 POST 请求时,如果请求路径不以白名单前缀(如 , 等)开头,并且没有 扩展名,则会进入逻辑将请求路径附加到 并尝试定位相应的文件。 使用 函数进行连接,目标缓冲区只能容纳最多 14 字节的数据。如果 POST 请求超过此限制,可能会发生栈缓冲区溢出。 通过精心设计的输入,可以利用该漏洞。 POC (概念验证) Python 脚本 Payload.txt 漏洞验证截图 显示了使用 CRLF(回车和换行符)作为行分隔符的情况。 验证命令: 发现者 m20247218@hust.edu.cn