从该网页截图中可以获取到以下关于漏洞的关键信息: 漏洞概述 厂商: D-Link 产品: D-Link DIR-600 受影响组件: ssdpcgi 受影响版本: Firmware v2.15WWb02 漏洞类型: 远程任意命令执行 漏洞描述 D-Link DIR-600是一款适用于家庭和小型办公室环境的无线路由器,在某些真实的环境中仍在使用。该漏洞是由于环境变量在被传递给 函数时未经过充分过滤,导致在调用 终端执行时发生命令注入,从而实现远程命令执行。 漏洞根本原因分析 在 函数中,程序使用 函数来获取环境变量参数,但没有充分限制可能触发命令执行的符号(如分号、管道字符等)。攻击者可以构造如 字符串,注入恶意命令到传递给 函数的参数中。由于该函数内部使用 来拼接字符串并调用 执行,攻击者可以利用这一点来触发命令注入漏洞进而实现远程代码执行,例如建立反向shell。 证明概念(POC) Python脚本示例用于验证漏洞: 该POC尝试通过构造特殊命令注入字符串触发漏洞并获取远程shell。 漏洞利用过程 通过 函数执行系统命令,成功在目标设备上获得shell,如图中终端交互模式和目录列表结果所示。