Wavlink 路由器远程命令执行漏洞总结 漏洞概述 在 Wavlink USB 网络打印服务器(型号 NUS16U1)的固件中发现了一个命令注入漏洞。攻击者可以通过构造恶意的 参数,在 WAN 接口配置中注入任意操作系统命令。 影响范围 厂商: Wavlink 产品: NUS16U1 固件版本: M16U1_V240425 漏洞类型: 命令执行 (Remote Command Execution) 修复方案 状态: 页面未提供具体的补丁或修复代码。 建议: 建议厂商尽快发布固件更新以修复该漏洞,或用户暂时断开设备连接以防止被利用。 利用代码 (PoC) HTTP 请求示例: 利用效果: 执行上述请求后,设备将启动 服务并在 8890 端口监听,攻击者可通过 连接获取 Shell: