(CVE-2018-20057)D-Link DIR-619L&605L 命令注入漏洞.docx
《(CVE-2018-20057)D-Link DIR-619L&605L 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2018-20057)D-Link DIR-619L&605L 命令注入漏洞.docx(3页珍藏版)》请在第一文库网上搜索。
1、(CVE-2018-20057)D-1inkDIR-6191&6051命令注入漏洞一、漏洞简介D-1INK的D1R-6191Rev.B2.06B1版本之前和DIR-6051Rev.B2.12B1版本之前的设备,在binboa文件的formSysCmd函数存在后门,导致攻击者在身份认证后可以通过访问http:/ip/goform/fOrmSysCmd并指定sysCmd参数,从而实现远程命令注入。固件下载地址:ftp:/本漏洞的路由器运行环境与CVE-2018-20056相同。二、漏洞影响D-1INK的DIR-6191Rev.B2.06B1版本之前和DIR-6051Rev.B2.12B1版本之前的
2、设备。三、复现过程漏洞分析查看ghidra中的反编译代码,在formSysCmd中,首先获取SySCmd参数,然后通过SnPrintf写入栈中变量,直接调用SyStem函数执行该参薪内容。voidformSysCmd(undefined4uParm1)(undefined4uVar1;char*pcVar2;characStack120104;uVar1=WebsGetVar(uParm1jsubmit-ur1i&DAT_004ac874);获取post参数sysCmd,该参数可由用户控制pcVar2=(char*)websGetVar(uParm1j,sysCmdi&DAT004ac874)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2018-20057D-Link DIR-619L&605L 命令注入漏洞 CVE 2018 20057 Link DIR 619 605 命令 注入 漏洞