以下是该网页截图中与漏洞相关的关键信息,以简洁的Markdown格式呈现: cpp // 1. 获取用户输入 v5 = sub_415B24(a1, "ussdValue", ""); // 2. 检查状态(必须是"ussd") v6 = sub_415B24(a1, "ussdStatusInput", ""); if ( !strcmp(v6, "ussd") ) { // 3. 易受攻击的 // 格式:at-mngr -t [tty] 'AT+CUSD=1,"[USER_INPUT]",15' -w snprintf(buffer, "at-mngr -t %s 'AT+CUSD=1,\"%s\",15' -w", tty_dev, v5); // 4. 执行 system(buffer); }