关键信息摘要 漏洞类型: OS Command Injection 受影响设备: TOTOLINK N300RH V4 受影响固件版本: V6.1c.1353_B20190305, V6.1c.1349_B20181018 漏洞描述: - 在Web管理接口 的 功能中存在未认证的OS命令注入漏洞。 - 该CGI处理器从HTTP参数 获取用户控制的输入,直接嵌入shell命令字符串,并通过 使用 执行。 - 攻击者可以通过网络访问Web界面,注入任意shell命令并以根特权执行,无需认证。 攻击场景和可利用性: - 条件: - 攻击者可以访问路由器的Web管理接口(通常为HTTP 80端口,可能为HTTPS 443端口)。 - 无需认证即可访问该特定端点(预认证)。 - 示例利用(PoC): - 攻击者可以通过发送特定的HTTP POST请求来利用漏洞。 - 例如,发送以下请求: - 验证漏洞是否成功利用:通过HTTP GET请求访问新创建的文件 以查看是否成功执行命令。