关键信息 1. 漏洞概述 设备型号: COMFAST CF-E4 (EC200A) 固件版本: V2.6.0.1 易受攻击组件: /usr/bin/webmgnt 易受攻击接口: /cgi-bin/mbox-config 漏洞类型: 操作系统命令注入 (CWE-78) 所需权限: 需要认证 (授权的Cookie) 2. 漏洞描述 在 COMFAST CF-E4 V2.6.0.1 版本的 Web 管理界面中,当 端点处理设置请求时,对于 接口,它无法正确验证用户的提供的 字段。 这一固件版本将部分业务逻辑从前端二进制程序转移到后端 Shell 脚本执行。攻击者可以通过在 字段中构造恶意的 shell 字符来绕过原有的处理逻辑,并以根权限执行任意命令。 3. 漏洞复现步骤 (PoC) 请求方法: POST 目标 URL: 攻击Payload: 参数中包含了命令注入的字符串。 例如: 这将在目标设备上成功执行任意命令并创建一个名为 的文件。