D-Link service.cgi远程命令执行漏洞复现

责声明">
1.1概述 D-Link成立于1986年,于1994年10月在台湾证券交易所上市。它是台湾第一家上市的在线公司。它以其自己的D-Link品牌在全球销售其产品。国家。 1月17日,CNVD披露了D-LinkDIR 615/645/815...
1.1概述 D-Link成立于1986年,于1994年10月在台湾证券交易所上市。它是台湾第一家上市的在线公司。它以其自己的D-Link品牌在全球销售其产品。国家。 1月17日,CNVD披露了D-LinkDIR 615/645/815 service.cgi远程命令执行漏洞(CNVD-2018-01084)。由于作者最近对网络设备渗透技术进行了一些研究,该漏洞被转载。 1.2漏洞描述 D-Link DIR 615/645/815路由器1.03和以前的固件版本中存在远程命令执行漏洞。该漏洞是由service.cgi中HTTP POST请求中的数据拼接引起的,导致后台命令被拼接,从而导致任意命令。 1.3影响版 D-Link DIR 615 D-Link DIR 645 D-Link DIR 815 1.4重复材料 网络空间搜索引擎:ZoomEye 利用POC:https://github.com/Cr0n1c/dlink_shell_poc/blob/master/dlink_auth_rce 1.5重复步骤 1.使用ZoomEye搜索影响版本的网络设备。 1.png 图1 ZoomEye Home 2.搜索相应的网络设备。 2.png 图2 ZoomEye搜索页面 3,启动D-Link脚本,脚本参数定义: -h帮助 -u以http://xx.xx.xx.xx: xxxx格式输入攻击地址 -x启动攻击漏洞利用 -pD-Link密码,此参数无需正常输入。 3.png 图3脚本帮助页面 4,使用脚本攻击目标地址 4.png 图4攻击目标地址 5,成功入侵,列出相关文件 5.png    图5成功入侵 1.6总结 作者发现只有D-Link DIR 645成功复制,并且该脚本还具有爆破D-Link DIR 645的功能.  6.png 图6爆破密码 7.png 
图7 D-Link后台登录  8.png 图8成功登录 *本文原作者:aci seniors 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。
  • 发表于 2018-02-01 00:00
  • 阅读 ( 1543 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章