漏洞介绍
D-Link Go-RT-AC750在固件版本为revA_v101b03中存在命令注入漏洞,攻击者可以请求 /soap.cgi 路由通过携带的参数进行命令拼接。
仿真环境搭建
安装FirmAE 工具仓库
git clone --recursive https://github.com/pr0v3rbs/FirmAE
运行下载脚本
cd FirmAE/
./download.sh #下载用到的包
运行./install.sh进行安装
运行init.sh进行初始化
正常运行起来如下图(注意路径中不要包含中文):
代码分析
逻辑很简单,可以看到v14取决于v10,v10取决于v9也就是v3中?后面的内容,然后v3取决于REQUEST_URI。
进入命令执行的条件
1、Content-Type: text/xml
2、SOAPAction: "a#b"
也可以借助gpt来分析条件,如下写的很明白。
漏洞复现
指纹:web.body="/pic/tail.gif"(随便提的)
POC:
telnet x.x.x.x 4123成功获取到shell
总结
这个命令执行漏洞挺经典的,总结不知道总结啥,凑凑字数,没啥,就是很常规的操作。对了,分析的时候可以借助一下gpt,挺高效率,不过注意问问题的方式,别被gpt带偏了,去引导它。
资源下载
2、公众号后台回复:ruoyi,获取ruoyi综合利用工具网盘下载链接。
3、公众号后台回复:postgresql,获取postgresql综合利用工具网盘下载链接
4、公众号后台回复:ecologySession,获取ecology任意用户登录小工具网盘下载链接
原文始发于微信公众号(小黑说安全):D-Link Go-RT-AC750 命令注入漏洞(CVE-2023-26822)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论