用户希望我总结一张网页截图中的漏洞信息。 网页内容是一个关于 "vulib_new" 项目的 README 文件,具体描述了一个名为 "CH22 Vulnerability" 的漏洞。 1. 提取关键信息: 漏洞名称/标题: CH22 Vulnerability 受影响产品 (Vendor/Product): VendorTenda, ProductCH22 漏洞类型: Vulnerability Command Injection (命令注入) 固件下载链接: Firmware Download (指向 VendorTenda 的下载页面) 作者: AuthorLi Tingcheng 描述 (Descriptions): 在 中存在命令注入漏洞。 允许远程攻击者通过精心构造的请求执行任意 OS 命令。 具体机制: 函数中, 的值被插入到命令中, 和 的值最终被执行。 代码片段 (Descriptions 部分): 展示了一个 C 语言函数 ,其中使用了 函数拼接字符串。 代码逻辑: 以及 (这里看起来像是硬编码或者拼接,截图有点模糊,但能看出是 调用)。仔细看代码块: ```c void f(char *mac) { system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468616e6b73' system("echo '7468