这篇文章深入探讨了GL-iNet路由器中发现的命令注入漏洞,涵盖了漏洞的发现、分析与利用过程。此文为安全研究入门提供了从环境搭建到漏洞利用的完整过程演示,对进一步研究路由器安全性具有参考价值。
该文章介绍了CVE-2024-399226漏洞对GL-iNet路由器的影响以及漏洞的应急处理。文章详细介绍了GL.iNet的产品特点和环境模拟过程,包括固件提取和QEMU模拟。然后,文章复现了漏洞并进行了分析,发现漏洞是由于s2s.enable_echo_server函数中对port参数的不严格限制导致的命令注入。最后,文章总结了漏洞应急的经验,并提供了相关链接。