漏洞信息总结 1. 漏洞概述 漏洞名称: Totolink A3300R 命令注入漏洞 CVE ID: CVE-2026-5176 CVSS 评分: CVSS v3: 6.6 (Medium) CVSS v2: 7.3 (High) 漏洞描述: 该漏洞存在于 Totolink A3300R 路由器的 函数中(位于文件 )。攻击者可以通过操纵该函数的参数,向系统注入恶意命令。这是一个严重(critical)级别的漏洞,攻击者可以远程发起攻击。该漏洞可能导致机密性、完整性和可用性的受损。 CWE ID: CWE-77 (Command Injection) 2. 影响范围 厂商: Totolink 产品: A3300R 受影响版本: 17.0.0cu.557_b20221024 3. 修复方案 官方建议: 目前未知具体的缓解措施(no mitigation known)。 建议措施: 建议用替代产品替换受影响的对象(replace the affected object with an alternative product)。 4. POC/Exploit 代码 页面中未直接包含具体的 POC 或 Exploit 代码块。 页面指出:“It is possible to download the exploit at github.com.”(可以在 github.com 下载该漏洞的利用代码),并引用了相关的 advisory 链接,但未在截图中展示具体代码。