【前言】
- 闲来无事,看看这个D-Link的命令注入漏洞
【漏洞详情】
- D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。
【验证工具】
- mitmproxy代理工具
【验证详情】
-
验证过程
-
1.访问
http://192.168.0.1
,可以看到D-Link的登录页面。
-
2.打开浏览器代理,设置为127.0.0.1:8080。
-
3.打开mitmproxy,代理抓取数据包。
-
4.不用输入密码,直接点击登录路由器。
-
5.查看截获的数据包,可以看到这里抓取到来URL为:
http://192.168.0.1/HNAP1/
的POST类型的数据包。
-
6.使用上下键选取该数据包,使用
Enter
键选中打开数据包,查看数据包结构。
-
7.修改POST包提交的数据,按
e
键选择raw body
编辑数据包的body部分,写入执行的命令:
-
8.退出编辑后,最后按
r
键,提交请求,可以看到响应状态码是404。
-
9.访问
http://192.168.0.1/hack.txt
,可以看到直接在服务器上新建了hack.txt,并且在文件中写入了一些内容。