关键信息 漏洞概述 产品: UTT HiPER 810 固件版本: nv810v4v1.7.4-141218 (已确认) 漏洞类型: 操作系统命令注入 终端点: /goform/formReleaseConnect 影响: 以Root权限完全系统妥协。 根本原因分析 漏洞存在于 rehttpd 二进制文件中的 sub_4407D4 函数内。 应用程序通过 webGetVar 获取 Isp_Name 参数。尽管它试图通过 strtol 将输入转换为整数,但在后续的 doSystem 调用中却错误地使用了原始未清理的字符串指针。 漏洞代码片段 复现过程 1. 首先,使用 Telnet 获取 shell 并观察 telnetd 192.168.1.1 60023 的行为,登录用户名和密码是 admin/admin。 2. 访问 HTTP://192.168.1.1/WANConfig.asp 页面,点击红框中的按钮。 3. 使用 Burp Suite 捕获数据包并修改为: POC