关键信息总结 1. 漏洞概述 类型: Authentic Remote Command Injection 受影响设备: D-Link DIR-823X AX3000 Wi-Fi 6 Router (版本250416) 提交者: USTC_BUG_Hunter --- 2. 漏洞描述 成因: 后端处理 参数时未对换行符 进行过滤,攻击者可通过注入任意shell命令。 逻辑流程: 1. 函数 从请求中提取 参数。 2. 函数黑名單过滤仅包含 和 ,缺少对 的过滤。 3. 未过滤的命令被送入 函数执行。 --- 3. 漏洞细节 输入点: 接口 漏洞点: 函数过滤不严谨,可绕过换行符 。 触发点: 伪造的 MAC 地址参数被拼接到 命令后执行。 --- 4. 概念验证(PoC) Python 脚本自动利用漏洞,可通过MAC地址参数注入命令如 来验证命令注入的效果。 成功触发漏洞后可以观察到指定命令的执行延迟,证明命令注入成功。 --- 5. 修复建议 严格白名单过滤: 使用正则表达式对MAC地址进行严格格式匹配。 避免系统调用: 使用UCI C API 进行配置文件操作,而不是直接调用 函数。 输入转义: 对不可信数据进行转义处理,防止特殊字符被识别为shell元字符。