关键漏洞信息 受影响的产品 厂商: D-Link (友訊電子設備(上海)有限公司) 产品: D-Link DWR-M921 受影响的固件版本: Firmware V1.1.50 漏洞详情 漏洞类型: 命令注入 (Binary) 提交者: [LX-66-LX] 厂商主页: https://www.dlink.com/ 漏洞描述 在对D-Link DWR-M921路由器固件的安全审查中,在USSD配置端点 中发现了一个严重的命令注入漏洞。漏洞存在于 函数中,该函数从 参数中检索用户控制的数据,并使用 将其直接插入与 工具相关的系统命令字符串中。最终的字符串被传递给 函数而没有对单引号进行充分的过滤或转义,导致命令注入漏洞。 漏洞位置 根因 不安全的字符串拼接: 在处理 参数时, 函数中的漏洞源于不安全的字符串拼接。 1. 不安全的注入 2. 缺乏适当的转义处理 3. 可执行命令 影响 成功利用此漏洞允许身份验证的攻击者: 执行任意代码: 在路由器上获得根shell。 系统控制: 修改系统配置、打开后门(例如telnetd)或中断服务。 数据泄露: 从设备读取敏感文件。 概念验证 (PoC) 提供的Python脚本自动化了认证过程并利用了该漏洞。 再现步骤 使用FirmAE设置环境 运行PoC 结果:演示了命令注入和成功执行Shell命令。