D-Link DIR-823G v1.02 B05命令注入漏洞
【前言】
- 閒來無事,看看這個D-Link的命令注入漏洞
【漏洞詳情】
- D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻擊者可以通過POST的方式往 /HNAP1傳送精心構造的請求,執行任意的作業系統命令。
【驗證工具】
- mitmproxy代理工具
【驗證詳情】
-
驗證過程
-
1.訪問
http://192.168.0.1
,可以看到D-Link的登入頁面。
-
2.開啟瀏覽器代理,設定為127.0.0.1:8080。
-
3.開啟mitmproxy,代理抓取資料包。
-
4.不用輸入密碼,直接點選登入路由器。
-
5.檢視截獲的資料包,可以看到這裡抓取到來URL為:
http://192.168.0.1/HNAP1/
的POST型別的資料包。
-
6.使用上下鍵選取該資料包,使用
Enter
鍵選中開啟資料包,檢視資料包結構。
-
7.修改POST包提交的資料,按
e
鍵選擇raw body
編輯資料包的body部分,寫入執行的命令:
-
8.退出編輯後,最後按
r
鍵,提交請求,可以看到響應狀態碼是404。
-
9.訪問
http://192.168.0.1/hack.txt
,可以看到直接在伺服器上新建了hack.txt,並且在檔案中寫入了一些內容。
相關文章
- PfSense命令注入漏洞分析
- 思科WebEx線上視訊會議軟體曝命令注入漏洞Web
- 警惕:網件無線路由器曝出命令注入漏洞路由器
- XML實體注入漏洞XML
- 程式碼安全測試第五期:OS命令注入漏洞
- WordPress < 3.6.1 PHP 物件注入漏洞PHP物件
- OpenSSH 命令注入漏洞(CVE-2020-15778)復現
- NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)路由器
- Joomla 物件注入漏洞分析報告OOM物件
- Web 安全漏洞之 SQL 注入WebSQL
- 命令注入工具Commix
- Python urllib HTTP頭注入漏洞PythonHTTP
- 程式碼注入漏洞以及修復方法
- phpcmsv9.6注入漏洞詳細分析PHP
- XXE外部實體注入漏洞總結
- 命令執行漏洞
- 四款D-Link路由器爆遠端執行程式碼漏洞,且不可修復路由器行程
- 如何解決sql注入安全漏洞問題SQL
- 網站漏洞檢測 wordpress sql注入漏洞程式碼審計與修復網站SQL
- 網路安全學習階段性總結:SQL隱碼攻擊|SSRF攻擊|OS命令注入|身份驗證漏洞|事物邏輯漏洞|目錄遍歷漏洞SQL
- DedeCMS最新通殺注入(buy_action.php)漏洞分析PHP
- Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 兩次繞過
- 什麼是命令注入?如何形成的?
- 命令注入-命令的連線符【‘&’‘&&’‘||’‘|’】的含義及其用法
- 利用漏洞修復漏洞:青藤提供的「Log4j命令注入漏洞(CVE-2021-44228)」【免重啟】線上熱補丁服務現已上線!
- 【二】ODB - C++ 單表插入(V1.02)C++
- Codeigniter 利用加密Key(金鑰)的物件注入漏洞加密物件
- 邏輯注入漏洞滲透測試檢測辦法
- 程式碼安全測試第十二期:LDAP注入漏洞LDA
- SpEL表示式注入漏洞學習和回顯poc研究
- 阿里雲ECSphpcmsv9各種注入漏洞補丁阿里PHP
- NodeJS命令列注入:示例及預防NodeJS命令列
- 天翼雲Web應用防火牆(邊緣雲版)支援檢測和攔截Apache Spark shell命令注入漏洞Web防火牆ApacheSpark
- 【三】ODB - C++ 單表查詢(V1.02)C++
- ctf訓練 命令執行漏洞
- metinfo sql注入漏洞修復建議與防範辦法SQL
- Spring Boot 應對 Log4j2 注入漏洞指南Spring Boot
- 程式碼安全測試第六期:XPath注入漏洞