D-Link DIR-823G v1.02 B05命令注入漏洞

zzgslh發表於2020-03-31

【前言】

  • 閒來無事,看看這個D-Link的命令注入漏洞

【漏洞詳情】

  • D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻擊者可以通過POST的方式往 /HNAP1傳送精心構造的請求,執行任意的作業系統命令。

【驗證工具】

  • mitmproxy代理工具

【驗證詳情】

  • 驗證過程

  • 1.訪問http://192.168.0.1,可以看到D-Link的登入頁面。
    在這裡插入圖片描述

  • 2.開啟瀏覽器代理,設定為127.0.0.1:8080。
    在這裡插入圖片描述

  • 3.開啟mitmproxy,代理抓取資料包。
    在這裡插入圖片描述

  • 4.不用輸入密碼,直接點選登入路由器。
    在這裡插入圖片描述

  • 5.檢視截獲的資料包,可以看到這裡抓取到來URL為:http://192.168.0.1/HNAP1/的POST型別的資料包。
    在這裡插入圖片描述

  • 6.使用上下鍵選取該資料包,使用Enter鍵選中開啟資料包,檢視資料包結構。
    在這裡插入圖片描述

  • 7.修改POST包提交的資料,按e鍵選擇raw body編輯資料包的body部分,寫入執行的命令:
    在這裡插入圖片描述

  • 8.退出編輯後,最後按r鍵,提交請求,可以看到響應狀態碼是404。
    在這裡插入圖片描述

  • 9.訪問http://192.168.0.1/hack.txt,可以看到直接在伺服器上新建了hack.txt,並且在檔案中寫入了一些內容。
    在這裡插入圖片描述

相關文章