关键漏洞信息 漏洞概述 目标设备: D-Link DIR-825路由器 固件版本: REV_B1_FIRMWARE_2.03 下载链接: https://legacyfiles.dlink.com/DIR-825/REV_B/FIRMWARE/DIR-825_REV_B_FIRMWARE_2.03.ZIP 漏洞细节 1. 漏洞触发位置 函数: 偏移地址: 0x0040A62C 问题: 在调用 函数时未进行适当的边界检查,导致栈缓冲区溢出。 触发方式: 特制的POST请求可以触发该漏洞。 2. 漏洞分析 条件: 当处理用户POST请求时,如果请求路径不以白名单前缀(如 、 等)开头且没有 扩展名,则程序会尝试定位对应的文件。此时使用 函数进行路径拼接,但目标缓冲区只能容纳最多14字节数据,因此可能导致栈缓冲区溢出。 示例代码片段: POC (概念验证) Python脚本 Payload.txt 注意使用CRLF(回车和换行符)作为行分隔符。 漏洞验证截图 显示了在触发漏洞后,设备出现段错误并生成核心转储文件。 发现者 m20247218@hust.edu.cn