关键信息 漏洞概述 漏洞名称: WAVLINK WL-WN578W2 M78W2 V221110 未授权命令注入 (firewall.cgi) 厂商: WAVLINK 产品: WAVLINK WL-WN578W2 (无线范围扩展器) 固件版本: M78W2_V221110 受影响的端点: /cgi-bin/firewall.cgi (POST方法) 漏洞详情 漏洞类型: 未授权命令注入 CVE ID: 待定 影响: 攻击者可以在无需登录的情况下执行任意命令(例如,篡改敏感数据、植入持久后门、篡改设备配置) 报告人: nipotsec (nipotsec@gmail.com) 技术分析 漏洞原因: - 函数中没有进行身份验证检查。 - 函数中对参数处理不当,导致未过滤特殊字符(如 和 )直接拼接到系统命令字符串中。 证明概念 (PoC) Netcat监听器设置: 未授权POST请求示例: 总结 该漏洞允许攻击者通过发送特制的POST请求,在无需认证的情况下执行任意命令,从而完全控制设备。建议用户尽快更新固件或采取其他安全措施以防止被利用。