(CVE-2018-19986)D-Link DIR-818LW&828命令注入漏洞.docx
《(CVE-2018-19986)D-Link DIR-818LW&828命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2018-19986)D-Link DIR-818LW&828命令注入漏洞.docx(11页珍藏版)》请在第一文库网上搜索。
1、(CVE-2018-19986)D-1inkDIR-8181W&828命令注入漏洞一、漏洞简介D-1inkDIR-822和D-1inkD1R-8181W都是中国台湾友讯(D-1ink)公司的一款无线路由器。D-1inkDIR-8181WRev.A2.05.B03和DIR-822B1202KRb06中的RemOtePOM参数存在命令注入漏洞。该漏洞源于外部输入数据构造可执行命令过程中,网络系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞执行非法命令。二、漏洞影响D-1inkDIR-8181WRev.A2.05.B03DIR-822B1202KRb06三、复现过程漏洞分析原理D-1inkDI
2、R-8181WRev.A2.05.B03和DIR-822B1202KRb06中,通过HNAP1协议访问SetROUterSettingS时,RemOtePOrt参数存在操作系统命令注入漏洞。在SetRO11terSettings.php源码中,RemOtPOrt参数没有经过任何检查,直接存放于$path_inf_wan1.web,并且在iptwan.php中的IPTWAN_bui1d_command函数中使用$Path_inf_wan1.7web变量作为iptab1es的参数,同样未做检查。构造SetRouterSettings.Xm1,使RemotePort中包含如te1netd的she11
3、命令,利用该漏洞执行非法操作系统命令。./etc/temp1ates/hnap/SetRouterSettings.php:$path_inf_wan1=XNODE_getpathbytarget(,“inf,,uid,$WAN1,0);#$WAN1=WAN-1;$nodebase=/runtime/hnap/SetRouterSettings/;JremotePort=query($nodebase.RemotePort);set($path_inf_wan1.web,JremotePort);./etc/services/IPTAB1ES/iptwan.phpfunctionIPTWAN_
4、bui1d_command($name)$path=XNODE2getpathbytarget(,iinf,uid,$name,0);$web=query($path./web);#web作为iptab1es的参数写入$_G1OBA1S“START”if(query($path.7inbfi1ter)!=,)$inbfn=cut(query($path.,inbfi1ter),1,$hostip=query($path.weba11owhostv4ip);if($hostip!=,)if(query($path.,inbfi1ter)!=)fwrite(a$_G1OBA1SSTARfwrite
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2018-19986D-Link DIR-818LW&828命令注入漏洞 CVE 2018 19986 Link DIR 818 LW 828 命令 注入 漏洞