漏洞概述 漏洞编号: #80106 漏洞名称: Totolink A8000RU 7.1cu.643_b20200521 Command Injection 描述: 在Totolink A8000RU 7.1cu.643_b20200521路由器的 功能中存在一个预认证操作系统命令注入漏洞。该功能通过Web管理界面( )暴露。CGI处理程序从HTTP参数 中获取用户控制的输入,并将其嵌入到shell命令字符串中,使用 执行,而没有进行任何 sanitization 或 escaping。因此,具有网络访问权限的远程攻击者可以在Web界面上注入任意shell命令并以root权限在设备上执行,无需认证。这允许完全控制路由器,并可能进一步控制所连接的网络。 影响范围 受影响设备: Totolink A8000RU 7.1cu.643_b20200521 影响级别: 高危(可导致设备完全控制) 修复方案 当前状态: 已接受(Accepted) 建议措施: 厂商应尽快发布固件更新,修复该命令注入漏洞。用户应定期检查并更新路由器固件,确保使用最新版本。 POC代码/利用代码 页面中未提供具体的POC代码或利用代码。 其他信息 来源: GitHub链接 提交时间: 2026年4月9日 03:32 PM 审核时间: 2026年4月26日 09:13 PM VulDB条目: 359724 积分: 20 社区内容 提交由VulDB社区用户完成,VulDB不对内容或外部链接负责。 使用提供的信息时需谨慎,可能包含恶意或有害内容。 文档 提交政策 数据处理 CVE处理 版权信息 1997-2026 vuldb.com · cc-by-nc-sa