D-Link DIR-823G v1.02 B05命令注入漏洞

【前言】

  • 闲来无事,看看这个D-Link的命令注入漏洞

【漏洞详情】

  • D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。

【验证工具】

  • mitmproxy代理工具

【验证详情】

  • 验证过程

  • 1.访问http://192.168.0.1,可以看到D-Link的登录页面。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第1张图片

  • 2.打开浏览器代理,设置为127.0.0.1:8080。
    在这里插入图片描述

  • 3.打开mitmproxy,代理抓取数据包。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第2张图片

  • 4.不用输入密码,直接点击登录路由器。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第3张图片

  • 5.查看截获的数据包,可以看到这里抓取到来URL为:http://192.168.0.1/HNAP1/的POST类型的数据包。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第4张图片

  • 6.使用上下键选取该数据包,使用Enter键选中打开数据包,查看数据包结构。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第5张图片

  • 7.修改POST包提交的数据,按e键选择raw body编辑数据包的body部分,写入执行的命令:
    D-Link DIR-823G v1.02 B05命令注入漏洞_第6张图片

  • 8.退出编辑后,最后按r键,提交请求,可以看到响应状态码是404。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第7张图片

  • 9.访问http://192.168.0.1/hack.txt,可以看到直接在服务器上新建了hack.txt,并且在文件中写入了一些内容。
    D-Link DIR-823G v1.02 B05命令注入漏洞_第8张图片

你可能感兴趣的:(D-Link DIR-823G v1.02 B05命令注入漏洞)