(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx
《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx》由会员分享,可在线阅读,更多相关《(CVE-2019-7297)D-Link DIR-823G 命令注入漏洞.docx(4页珍藏版)》请在优知文库上搜索。
1、(CVE-2019-7297) D-Link DIR-823G 命令注入漏洞一、漏洞简介D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送 带有shell元字符的特制/HNAPl请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResult函数中调用system函数,执行的内容中包括不受 信任的用户输入AddreSS字段,攻击者可以远程执行任意命令。二、漏洞影响D-Link DIR 823G 1.02B03 及之前的版本三、复现过程漏洞分析漏洞原理中提到的GetNetworkTOniographyResult函数是在goa
2、head二进制文件 中实现的。在FunctionJist中找到对应而函数地址。GetNetWOrkTOmOgraPhyReSUIt 获取 address, number, SiZe 参数,作为 Ping 的 参数。,rr . ajub_get (puts Cerror, pmb get MIBePINGeNUMBEK);)else (strcat(acStack2S2r* -c w);prlntf(char )$ ,:-Qd -v drnuxer trlen(char ),9Wic ;-, (char ) 4.,Varl psabs9ec(0xU749size);if (Varl - O) p
3、ut.sC,error, epoxb get MIB_PIHG_5XZf); ) else (9trcAtft: tac-: rw -9 );sprlntf(char )_二JW.e:工20);_n *rlen(char )loc1_120);trac4t( : 3 r (car )t._: ,_:,“9trct tappng.tx 2txppng.tx);Puts(AcStazaJIfiC);syaten(- :Sta:c2eo);_3tr*ar - fopen(auppng.txt*v rIf (_itreax 0x0)(puts(tppng.tMt is NULL):ping addre
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CVE-2019-7297D-Link DIR-823G 命令注入漏洞 CVE 2019 7297 Link DIR 823 命令 注入 漏洞
