今天就跟大家聊聊有關(guān)如何利用發(fā)現(xiàn)的漏洞接管D-Link路由器,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
成都創(chuàng)新互聯(lián)公司擁有10余年成都網(wǎng)站建設(shè)工作經(jīng)驗(yàn),為各大企業(yè)提供成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站服務(wù),對于網(wǎng)頁設(shè)計(jì)、PC網(wǎng)站建設(shè)(電腦版網(wǎng)站建設(shè))、App定制開發(fā)、wap網(wǎng)站建設(shè)(手機(jī)版網(wǎng)站建設(shè))、程序開發(fā)、網(wǎng)站優(yōu)化(SEO優(yōu)化)、微網(wǎng)站、主機(jī)域名等,憑借多年來在互聯(lián)網(wǎng)的打拼,我們在互聯(lián)網(wǎng)網(wǎng)站建設(shè)行業(yè)積累了很多網(wǎng)站制作、網(wǎng)站設(shè)計(jì)、網(wǎng)絡(luò)營銷經(jīng)驗(yàn),集策劃、開發(fā)、設(shè)計(jì)、營銷、管理等網(wǎng)站化運(yùn)作于一體,具備承接各種規(guī)模類型的網(wǎng)站建設(shè)項(xiàng)目的能力。
我曾發(fā)現(xiàn)了D-Link路由器不同型號的多個漏洞,今天我要分享的是我最近發(fā)現(xiàn)的D-Link路由器的三個漏洞,綜合利用這三個漏洞,可以獲取D-Link路由器管理權(quán)限,實(shí)現(xiàn)對其成功接管。
CVSS v3評分:8.6
漏洞描述:D-Link路由器Web界面中存在的目錄遍歷漏洞
漏洞危害:允許攻擊者利用HTTP請求,在“GET /uir” 后添加 /.. 或 //讀取任意文件,漏洞存在原因在于D-Link路由器未完全修復(fù)的CVE-2017-6190
影響產(chǎn)品:
DWR-116型號中固件版本低于 1.06
DIR-140L型號中固件版本低于 1.02
DIR-640L型號中固件版本低于 1.02
DWR-512型號中固件版本低于 2.02
DWR-712型號中固件版本低于 2.02
DWR-912型號中固件版本低于 2.02
DWR-921型號中固件版本低于 2.02
DWR-111型號中固件版本低于 1.01
漏洞驗(yàn)證:
$ curl http://routerip/uir//etc/passwd
安全研究者Patryk Bogdan早前曾上報(bào)過該漏洞(CVE-2017-6190),但D-Link官方只在某些版本產(chǎn)品中進(jìn)行了修復(fù),一些新版產(chǎn)品中卻未完全修復(fù)。
漏洞描述:D-Link路由器存有用戶設(shè)置的明文密碼
漏洞危害:攻擊者可以讀取存在于/tmp/目錄下的用戶明文密碼
影響產(chǎn)品:
DWR-116型號中固件版本低于 1.06
DIR-140L型號中固件版本低于 1.02
DIR-640L型號中固件版本低于 1.02
DWR-512型號中固件版本低于 2.02
DWR-712型號中固件版本低于 2.02
DWR-912型號中固件版本低于 2.02
DWR-921型號中固件版本低于 2.02
DWR-111型號中固件版本低于 1.01
漏洞驗(yàn)證:由于目前D-Link存在大量未修復(fù)的該漏洞相關(guān)產(chǎn)品,為了避免對用戶造成安全損害,我把具體的明文密碼儲存目錄用XXX作了隱藏代替,明文密碼具體儲存位置為/tmp/XXX/0 文件中,具備上述目錄遍歷漏洞的攻擊者可以輕松獲取得到,從而實(shí)現(xiàn)提權(quán)。
$ curl http://routerip/uir//tmp/XXX/0
這條命令無需驗(yàn)證,即可獲得一個二進(jìn)制的config配置文件,其中包含了管理員的用戶名密碼和其它敏感配置信息,從而獲取對D-Link路由器的控制權(quán)。
CVSS v3評分: 9.1
漏洞描述:獲得身份驗(yàn)證的攻擊者可以通過在chkisg.htm頁面中注入shell命令以執(zhí)行任意代碼,實(shí)現(xiàn)設(shè)備的深入控制。
影響產(chǎn)品:
DWR-116型號中固件版本低于1.06
DWR-512型號中固件版本低于2.02
DWR-712型號中固件版本低于2.02
DWR-912型號中固件版本低于2.02
DWR-921型號中固件版本低于2.02
DWR-111型號中固件版本低于1.01
漏洞驗(yàn)證:
1、登錄路由器
2、請求以下鏈接:
$ curl http://routerip/chkisg.htm%3FSip%3D1.1.1.1%20%7C%20cat%20%2Fetc%2Fpasswd
3、查看響應(yīng)的passwd文件內(nèi)容。
綜合利用以上三個漏洞,可以輕松獲得對D-Link路由器的代碼執(zhí)行和完全控制權(quán)。
看完上述內(nèi)容,你們對如何利用發(fā)現(xiàn)的漏洞接管D-Link路由器有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。