从提供的网页截图中,我们可以提取到以下关于漏洞的关键信息: 目标设备: - 产品: Tenda HG10 - 模型: AC1200 Dualband Wi-Fi xPON ONT - 厂商: Tenda Technology Official - 官方网站: https://www.tendacn.com/ - 固件版本: HG7_HG9_HG10re_300001138 漏洞类型: - 类型: 命令执行漏洞 (命令注入) 摘要: - Tenda HG10 AC1200 Dualband Wi-Fi xPON ONT路由器存在命令执行漏洞。该漏洞位于Boa web服务器的 接口,与 参数不恰当处理有关。由于系统没有对这个用户可控制的参数进行足够的输入验证和过滤,攻击者可以通过精心设计的请求注入任意系统命令。 详细信息: - Boa web服务器的 函数使用IDA Pro进行了分析。 - 从反汇编代码中可以看出, 参数直接通过 函数从用户输入中获取,并存储在变量 中。 - 当请求不进入 分支且 参数不为空时,程序执行以下逻辑: - 这表明,可由用户控制的 参数被直接拼接到命令字符串 中,并通过 函数执行。由于在 执行前没有进行有效的输入验证、过滤或转义,攻击者可以将额外的shell语法(如命令分隔符或重定向操作符)注入到参数中 证明概念 (POC): - 请求: - 方法: POST - URL: /boaiform/formSysCmd - 参数设置为 - 响应: - 状态: 301 Moved Permanently - 创建了一个名为 的目录。