漏洞介绍
该漏洞允许远程攻击者通过 urn 执行任意操作系统命令:到 /htdocs/cgibin 中 ssdpcgi()中的 M-SEARCH 方法,因为 REMOTE_PORT 处理不当。urn: service/device 的值使用 strstr 函数进行检查,该函数允许攻击者连接由 shell 元字符分隔的任意命令。
漏洞影响
D-Link DIR-859 1.05 和 1.06B01 Beta01 设备
漏洞等级
严重
环境搭建
在 kali 中下载 FirmAE
运行仿真固件
-
这个固件是千镜杯赛题,iot 部分下载得到 DIR.zip,解压后得到
DIR859Ax_FW106b01_beta01.bin -
用 FirmAE 将固件运行起来。

-
用binwalk提取文件系统

模拟攻击
网上已有该漏洞poc,可直接利用。

本文介绍了D-Link DIR-859路由器CVE-2019–20215远程命令执行漏洞的复现过程,包括漏洞原理、环境搭建及模拟攻击等关键步骤,并提供了修复建议。
最低0.47元/天 解锁文章
6912

被折叠的 条评论
为什么被折叠?



