The result of tag: (1 results)

D-Link DIR 615/645/815 service.cgi远程命令执行漏洞的复现

by LauCyun Jan 27,2018 15:17:12 14,926 views

1月17日,CNVD公开了D-Link DIR 615/645/815 service.cgi远程命令执行漏洞(CNVD-2018-01084)。由于从事工控网络安全的研究,为此注意到这个漏洞,便复现一下这个漏洞。

实验环境:

  • Shodan
  • D-Link DIR 645
  • Kali Linux
  • Python 3

1 漏洞描述

D-Link DIR 615/645/815是友讯(D-Link)公司的一款无线路由器产品。

D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。 

影响版本

  • D-Link DIR-615
  • D-Link DIR-645
  • D-Link DIR-815

2 漏洞复现

通过Shodan对影响版本网络设备进行搜索,搜索结果如下图:


图1 Shodan搜索结果

启动POC脚本(Dlink 615/815 shell PoC),其脚本参数定义:

  • -h 帮助
  • -u 输入攻击地址,格式为http://xx.xx.xx.xx:xxxx
  • -x 开始攻击利用
  • -p D-Link密码,正常情况下,这个参数不需要输入


图2 POC脚本帮助

好了,准备工作over了!接下来就开始干活啦~~,目标是http://84.*.*.226:8080


图3 对目标地址进行攻击

哈哈哈~~成功入侵!还把密码给破解出来了,该目标靶机的密码是Nifu2010


图4 D-Link DIR 645靶机的关键性信息

同样,也可从登陆页面登陆,如下图:


图5 D-Link DIR 645后台登陆

OK,登陆成功,查看一下其运行状态,如下图:


图6 D-Link DIR 645运行状态

3 参考

...

Tags Read More