A7100RU 漏洞总结 漏洞概述 在 TOTOLINK A7100RU 路由器的 程序中发现了命令注入 (Command Injection) 漏洞。攻击者可以通过构造恶意的 HTTP 请求,向接口传递包含特殊字符的 参数。该参数未经过滤直接通过 和 拼接到系统命令字符串中,最终通过 函数在路由器上执行任意操作系统命令。 影响范围 厂商 (Vendor): TOTOLINK 产品 (Product): A7100RU 版本 (Version): 7.4cu.2313_b20191024 修复方案 文档未提供官方补丁,但根据漏洞原理,建议采取以下修复措施: 1. 输入验证: 对用户输入的 参数进行严格的白名单验证,仅允许数字或特定字符。 2. 避免拼接命令: 避免使用 或 将用户输入直接拼接到系统命令字符串中。 3. 使用参数数组: 在调用 系列函数时,使用参数数组(argv)的形式,而不是拼接字符串,以防止命令注入。 PoC 代码 1. 漏洞触发代码片段 (C语言) 2. 漏洞代码片段 (汇编/反汇编 - sub_428EC8) 3. 漏洞代码片段 (C语言 - CteSystem) 4. 漏洞代码片段 (汇编/反汇编 - CteSystem) 5. Proof of Concept (PoC)**