FreeBuf:DLink RCE漏洞CVE-2019-17621分析( 四 )


FreeBuf:DLink RCE漏洞CVE-2019-17621分析
本文插图
第二次调用fwrite向文件中添加删除命令”rm -f”.$shell_file.”\n” , 攻击时 , 只需要插入一个反引号包裹的系统命令 , 将其注入到shell脚本中 , 当脚本执行rm命令时遇到反引号将失败 , 继续执行引号里面的系统命令 , 从而达到远程命令执行漏洞的触发 。 因此 , 控制好”/gena.cgi?service=shell_file”中shell_file的内容为反引号包裹的系统命令 , 就可以触发漏洞 。
4、漏洞重现根据漏洞原理 , 执行以下PoC脚本:
FreeBuf:DLink RCE漏洞CVE-2019-17621分析
本文插图
由此可见漏洞利用后 , 目标路由器的telnetd服务被开启 , 获得维持访问shell 。
FreeBuf:DLink RCE漏洞CVE-2019-17621分析
本文插图
*本文原创作者:ww5466064 , 本文属于FreeBuf原创奖励计划 , 未经许可禁止转载
精彩推荐
FreeBuf:DLink RCE漏洞CVE-2019-17621分析
本文插图


推荐阅读