以下是基于截图中提取的关键漏洞信息,简洁地总结在markdown格式中: 受影响产品信息 厂商: D-Link 产品: D-Link DWR-M960 受影响版本: 硬件B1, 固件V1.01.07 漏洞类型: 缓冲区溢出(二进制) 漏洞描述 在对D-Link DWR-M960(硬件B1,固件V1.01.07)进行安全审查时,发现系统日志配置端点 存在一个缓冲区溢出漏洞。该漏洞位于 函数中,该函数从传入的HTTP请求获取 参数,并使用 将其内容复制到名为 的全局变量/缓冲区中,由于未在复制操作前检查输入长度,导致恶意用户可利用过长的 参数覆盖目标缓冲区和相邻内存空间,从而引发应用崩溃(拒绝服务)和潜在的任意代码执行。 漏洞位置 (Function: ) 原因分析 漏洞的根本原因是对 函数在 函数中的不安全使用: 1. 函数通过 获取用户可控参数 。 2. 如果存在 参数(触发漏洞执行路径),代码在未检查源字符串长度情况下执行 ,覆盖固定大小的全局缓冲区 。 影响 攻击者可能利用此漏洞造成各种恶意后果,包括: 拒绝服务(DoS):覆盖关键全局变量或数据段,导致web服务器(boa)崩溃或设备意外重启。 任意代码执行:通过构建有效载荷覆盖内存中函数指针或其他控制结构,攻击者可能劫持执行流程,以web服务器(通常是root)权限执行任意代码。 概念验证(PoC) 可以通过向 发送包含 参数和过长 参数的POST请求触发漏洞。