标题:D-Link DNR-322L - 经过身份验证的远程代码执行
CVE:CVE-2022-40799
公告:
https://supportannouncement.us.dlink.com/announcement/publication.aspx
?name=SAP10305 受影响:<= 2.60B15
博客: https://blog.mkiesel.ch/posts/dlink_dnr322/
在“维护/系统/配置设置”的配置备份中是 bash 脚本“rc.init.sh”。设备不会检查启用设置 bash 脚本编辑的还原配置备份的完整性。该 bash 脚本将在设备启动时执行。
usage: exploit.py [-h] -U USERNAME [-P PASSWORD] -t TARGET -l LHOST -p LPORT
options:
-h, --help show this help message and exit
-U USERNAME, --username USERNAME
Username, ex: admin
-P PASSWORD, --password PASSWORD
Password for the specified user
-t TARGET, --target TARGET
IP of the target, ex: 192.168.99.99
-l LHOST, --lhost LHOST
IP for the reverse shell to connect back to, ex: 123.123.123.123
-p LPORT, --lport LPORT
Port for the reverse shell to connect back to, ex: 8443
如果设备处于休眠状态,则可以下载备份,但上传会出现连接错误。只需执行两次漏洞利用。