漏洞总结 1. 漏洞概述 Tenda i3 路由器固件中存在一处关键的身份验证绕过漏洞。该漏洞位于 函数中,该函数作为HTTP请求的安全过滤器,仅通过 检查请求URL是否以白名单前缀(如 , )开头,而未对URL的后续部分进行验证或规范化。攻击者可利用此缺陷,构造包含目录遍历序列( )的请求(例如 ),在通过前缀检查后,被Web服务器解析为敏感的管理页面(如 ),从而绕过认证获取完全的管理权限。 2. 影响范围 厂商 (Vendor): Tenda 产品 (Product): i3 版本 (Version): V1.0.0.6(2204) 3. 修复方案 (注:截图中未明确提供官方修复方案,根据漏洞原理建议如下) 修复 函数中的逻辑缺陷。在检查URL前缀之前,应先对URL进行规范化处理(Canonicalize),或者在检查白名单后,严格验证剩余路径部分是否包含目录遍历字符(如 ),防止路径逃逸。 4. POC 代码**