1.1 概述

友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家。

1月17日,CNVD公开了D-LinkDIR 615/645/815 service.cgi远程命令执行漏洞(CNVD-2018-01084)。由于笔者近期对网络设备进行渗透技术略有研究,便复现了一下该漏洞。

1.2 漏洞描述

D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。

1.3 影响版本

D-Link DIR 615

D-Link DIR 645

D-Link DIR 815

1.4 复现材料

网络空间搜索引擎:ZoomEye

漏洞利用POC:https://github.com/Cr0n1c/dlink_shell_poc/blob/master/dlink_auth_rce

1.5 复现步骤

1、使用ZoomEye对影响版本网络设备进行搜索。

图1 ZoomEye首页

2、搜索出相应的网络设备。

图2 ZoomEye搜索页面

3、启动D-Link脚本,脚本参数定义:

-h 帮助

-u输入攻击地址,格式为http://xx.xx.xx.xx:xxxx

-x开始攻击利用

-pD-Link密码,正常情况下,这个参数不需要输入

图3 脚本帮助页面

4、使用脚本对目标地址进行攻击

图4 对目标地址进行攻击

5、成功入侵,列出相关文件列表

图5 成功入侵

1.6 总结

笔者经过测试发现,仅D-Link DIR 645复现成功,并且该脚本还具有爆破D-Link DIR 645密码功能。

图6 爆出密码

 
图7 D-Link后台登陆

图8 成功登陆

转载于:https://www.cnblogs.com/h2zZhou/p/8350076.html

D-Link service.cgi远程命令执行漏洞复现相关推荐

  1. Goby漏洞更新 | 斐讯 FIR302B management.cgi 远程命令执行漏洞 (CVE-2022-27373)

    漏洞名称:斐讯 FIR302B management.cgi 远程命令执行漏洞 (CVE-2022-27373) English Name:PHICOMM FIR302B management.cgi ...

  2. 华为路由器远程命令执行漏洞复现(CVE-2017-17215)

    华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...

  3. PHPMailer远程命令执行漏洞复现

    ​PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...

  4. Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析

    Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...

  5. 开源堡垒机JumpServer远程命令执行漏洞复现

    声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...

  6. Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现

    目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞

  7. HFS远程命令执行漏洞复现

    漏洞程序下载地址:Http File Server 这里说一下,在Windows server 2003中复现时,我直接使用Administrator用户登录,然后复现,未出现权限问题.再Window ...

  8. CVE-2019-15107 Webmin远程命令执行漏洞复现

    0X1 漏洞概述 Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面.在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令.它已知在端口1 ...

  9. thinkphp5.*远程命令执行漏洞复现

    ThinkPHP5漏洞复现: 测试版本:ThinkPHP_full_v5.0.22 远程执行命令漏洞: 首先工具检测漏洞是否存在: 远程执行命令,wireshark抓包: 直接得到poc: http: ...

  10. O2OA RCE 远程命令执行漏洞复现(CVE-2022-22916)

    1.产品简介 O2OA是一款Java开源企业信息化建设平台 ,包括流程管理.门户管理.信息管理.数据管理和服务管理五大平台,可以极大程度上减化企业信息化建设成本和业务应用开发难度. 2.漏洞概述 O2 ...

最新文章

  1. K8S的横向自动扩容的功能Horizontal Pod Autoscaling
  2. 远程访问,文件的压缩,ip地址的设置(9,11,12unit)
  3. Java实现二分查找及其优化
  4. 【Python基础】分享5 款超牛逼的 Jupyter Notebook 插件!
  5. 深入理解面向对象设计的七大原则
  6. AI基础:机器学习和深度学习的练习数据
  7. tp 5.0 mysql 事物
  8. hadoop概念介绍
  9. 查看本用户对文件的权限_Linux添加新用户,设置文件权限组
  10. Qt QLCDNumber 13行实现 显示日期时间 颜色设置 刷新
  11. AlphaBlend失败,错误码87
  12. ldc java_DMD与GDC与LDC的比较
  13. 做淘宝页面前的基础准备
  14. 无惧黑暗强光,纯视觉导航也能全天候作业
  15. SpringBoot实现CRUD
  16. 深夜的士(2019/7/19)
  17. [unknown OJ] 客星璀璨之夜
  18. 程序员兼职怎样报价力求中标?——接私活的项目报价策略
  19. 编译出现 warn_unused_result -Wunused-result 如何解决
  20. 解决WORD “未找到引用源”问题

热门文章

  1. nohup方式 真正的后台不挂断运行程序
  2. mysql 解压版安装及DATA初始化 root用户密码修改
  3. android activity根节点addview_Android嵌入到页面中的加载动画工具类
  4. 5.Scalal语法03 - 函数
  5. IT书籍汇总下载(python_c++_java_android_网络安全)等-持续更新
  6. Python学习之路28-符合Python风格的对象
  7. 贪心 Codeforces Round #303 (Div. 2) B. Equidistant String
  8. WinForm程序设计-ToolTip控件
  9. 交换机 VLAN配置基础及实例
  10. [JarvisOj][XMAN]lTell Me Something