从这张网页截图中,我们可以获取到以下关于漏洞的关键信息: 目标产品和版本: 漏洞类型: 漏洞细节: - 漏洞存在于Boa web服务器的 handler中,具体在处理 参数时。 - 应用程序直接从用户输入中提取 值,并将其嵌入 函数调用中,导致命令注入漏洞。 PoC(概念验证): - 攻击者可以通过发送恶意请求来利用该漏洞,执行任意命令。 - 攻击执行后,设备上成功创建了 目录,证明注入的命令已经执行。 这些信息表明,此漏洞可能导致未认证的攻击者在受影响设备上执行任意命令,从而对路由器进行完全控制。