免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
| 0x01 漏洞介绍
D-Link DIR-859是中国友讯(D-Link)公司的一款无线路由器。该漏洞源于系统中的 /htdocs/cgibin 中的 lxmldbc_system 函数包含命令注入漏洞,攻击者可以通过该漏洞执行恶意命令
| 0x02 影响版本
D-Link DIR-859 A1 1.05
D-Link DIR-859 A1 1.06B01 Beta01
| 0x03 语法特征
FOFA: title="D-Link"
| 0x04 漏洞复现
固件地址
http://www.dlink.com.cn/techsupport/ProductInfo.aspx?m=DIR-859
调试验证
将 REMOTE_PORT 参数设置为 REMOTE_PORT="8888;ls;"
将 SERVER_ID 参数设置为 SERVER_ID="1;ls"
参考链接
https://github.com/mmmmmx1/dlink/blob/main/dir-859/readme.md
技术交流可加下方wx
原文始发于微信公众号(WK安全):D-Link | CVE-2023-39638
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论