D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.py

admin 2023年4月24日15:42:51评论68 views字数 789阅读2分37秒阅读模式

标题:D-Link DNR-322L - 经过身份验证的远程代码执行
CVE:CVE-2022-40799
公告:

https://supportannouncement.us.dlink.com/announcement/publication.aspx
?name=SAP10305 受影响:<= 2.60B15
博客: https://blog.mkiesel.ch/posts/dlink_dnr322/

D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.py

漏洞

在“维护/系统/配置设置”的配置备份中是 bash 脚本“rc.init.sh”。设备不会检查启用设置 bash 脚本编辑的还原配置备份的完整性。该 bash 脚本将在设备启动时执行。

用法

usage: exploit.py [-h] -U USERNAME [-P PASSWORD] -t TARGET -l LHOST -p LPORT
options: -h, --help show this help message and exit -U USERNAME, --username USERNAME Username, ex: admin -P PASSWORD, --password PASSWORD Password for the specified user -t TARGET, --target TARGET IP of the target, ex: 192.168.99.99 -l LHOST, --lhost LHOST IP for the reverse shell to connect back to, ex: 123.123.123.123 -p LPORT, --lport LPORT Port for the reverse shell to connect back to, ex: 8443


已知错误

如果设备处于休眠状态,则可以下载备份,但上传会出现连接错误。只需执行两次漏洞利用。


原文始发于微信公众号(Ots安全):D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.py

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月24日15:42:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.pyhttps://cn-sec.com/archives/1688581.html

发表评论

匿名网友 填写信息