FreeBuf:DLink RCE漏洞CVE-2019-17621分析( 四 )
本文插图
第二次调用fwrite向文件中添加删除命令”rm -f”.$shell_file.”\n” , 攻击时 , 只需要插入一个反引号包裹的系统命令 , 将其注入到shell脚本中 , 当脚本执行rm命令时遇到反引号将失败 , 继续执行引号里面的系统命令 , 从而达到远程命令执行漏洞的触发 。 因此 , 控制好”/gena.cgi?service=shell_file”中shell_file的内容为反引号包裹的系统命令 , 就可以触发漏洞 。
4、漏洞重现根据漏洞原理 , 执行以下PoC脚本:
本文插图
由此可见漏洞利用后 , 目标路由器的telnetd服务被开启 , 获得维持访问shell 。
本文插图
*本文原创作者:ww5466064 , 本文属于FreeBuf原创奖励计划 , 未经许可禁止转载
精彩推荐
本文插图
推荐阅读
- 博联智能BroadLink京东旗舰店4月1日正式开业!
- 漏洞@百万OpenWrt网络设备遭受影响 研究人员披露严重RCE漏洞
- 3DM游戏网▲Now,《控制》现已加入Nvidia云游戏平台GeForce
- MindLinker好不好用?百人在线视频开会毫无压力
- 教师提高网课教学质量的关键在于GeForce
- 设计类网课需求太高怎么办?GeForce电脑带来佳解决方案
- 上网课还在用平板?GeForce三大优势助力更好学习
- 【FreeBuf】Labs发布2020年恶意软件威胁态势报告,Malwarebytes
- 『蓝牙耳机』深迪全球首款IMU+force传感器,助力TWS蓝牙耳机市场应用
- #IT之家#XTREEM ARGB游戏内存获 2020 红点设计奖,十铨T-FORCE
