D-Link DIR-823G v1.02 B05命令注入漏洞

【前言】

  • 闲来无事,看看这个D-Link的命令注入漏洞

【漏洞详情】

  • D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。

【验证工具】

  • mitmproxy代理工具

【验证详情】

  • 验证过程

  • 1.访问http://192.168.0.1,可以看到D-Link的登录页面。
    在这里插入图片描述

  • 2.打开浏览器代理,设置为127.0.0.1:8080。
    在这里插入图片描述

  • 3.打开mitmproxy,代理抓取数据包。
    在这里插入图片描述

  • 4.不用输入密码,直接点击登录路由器。
    在这里插入图片描述

  • 5.查看截获的数据包,可以看到这里抓取到来URL为:http://192.168.0.1/HNAP1/的POST类型的数据包。
    在这里插入图片描述

  • 6.使用上下键选取该数据包,使用Enter键选中打开数据包,查看数据包结构。
    在这里插入图片描述

  • 7.修改POST包提交的数据,按e键选择raw body编辑数据包的body部分,写入执行的命令:
    在这里插入图片描述

  • 8.退出编辑后,最后按r键,提交请求,可以看到响应状态码是404。
    在这里插入图片描述

  • 9.访问http://192.168.0.1/hack.txt,可以看到直接在服务器上新建了hack.txt,并且在文件中写入了一些内容。
    在这里插入图片描述

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值