漏洞描述 TOTOLINK A3300R是一款广泛使用的无线路由器,提供高性能的网络连接服务。该漏洞存在于TOTOLINK A3300R路由器的setDdnsCfg功能中,由于username参数未正确过滤用户输入,攻击者可以通过注入恶意命令并执行任意系统命令,导致远程代码执行,危害系统安全。
相关漏洞推荐 CVE-2022-25084: TOTOLink T6 V5.9c.4085_B20190428 Command Injection POC 2025-09-01 | TOTOLink T6 TOTOLink 多个设备 download.cgi文件存在远程命令执行漏洞,攻击者通过构造特殊的请求可以获取服务器权限 Fofa: "totolink" CVE-2023-46574: TOTOLINK A3700R存在RCE漏洞 POC 2025-09-01 | TOTOLINK A3700R TOTOLINK A3700R v9.1.2u.6165_20211012版本存在命令执行漏洞,攻击者可利用该漏洞通过UploadFirmwareFile函数的FileName参数执行任意代码。 CVE-2024-51228: TOTOLINK CX-A3002RU RCE POC 2025-09-01 | TOTOLINK CX A3002RU A remote code execution vulnerability exists in TOTOLINK CX-A3002RU devices via formSysCmd. The vuln... Journyx /jtcgi/soap_cgi.pyc XML外部实体注入漏洞(CVE-2024-6893) 无POC 2025-09-19 | Journyx Journyx是一个项目和工资单的员工时间跟踪软件,可以轻松且高效地收集员工时间表和费用数据。 Journyx 的soap_cgi.pyc API 处理程序允许 SOAP 请求的 X... Whoogle search 代码执行漏洞(CVE-2024-53305) 无POC 2025-09-19 | Whoogle search Whoogle search是一个自托管、无广告、尊重隐私的元搜索引擎。Whoogle search v0.9.0 的/models/config.py 中存在一个问题,允许攻击者通过提供精心设计的搜...