(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx
《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在第一文库网上搜索。
1、(CVE-2019-7297)D-1inkDIR-823G命令注入漏洞一、漏洞简介D-1inkDIR823G1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有she11元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResu1t函数中调用system函数,执行的内容中包括不受信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-1inkDIR823G1.02B03及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResu1t函数是在goahead二进制文件中实现
2、的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt获取address,number,SiZe参数,作为Ping的参数。,rr.ajub_get(putsCerror,pmbgetMIBePINGeNUMBEK);)e1se(strcat(acStack2S2r*-cw);pr1ntf(char)$,:-Qd-vdrnuxertr1en(char),9Wic;-,(char)4.,Var1psabs9ec(0xU749size);if(Var1-O)put.sC,error,epoxbgetMIB_PIHG_5XZf);)e1se(9trcA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2019-7297D-Link DIR-823G 命令注入漏洞 CVE 2019 7297 Link DIR 823 命令 注入 漏洞