D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.py
2023-4-24 09:58:28 Author: Ots安全(查看原文) 阅读量:22 收藏

标题:D-Link DNR-322L - 经过身份验证的远程代码执行
CVE:CVE-2022-40799
公告:

https://supportannouncement.us.dlink.com/announcement/publication.aspx
?name=SAP10305 受影响:<= 2.60B15
博客: https://blog.mkiesel.ch/posts/dlink_dnr322/

在“维护/系统/配置设置”的配置备份中是 bash 脚本“rc.init.sh”。设备不会检查启用设置 bash 脚本编辑的还原配置备份的完整性。该 bash 脚本将在设备启动时执行。

usage: exploit.py [-h] -U USERNAME [-P PASSWORD] -t TARGET -l LHOST -p LPORT
options: -h, --help show this help message and exit -U USERNAME, --username USERNAME Username, ex: admin -P PASSWORD, --password PASSWORD Password for the specified user -t TARGET, --target TARGET IP of the target, ex: 192.168.99.99 -l LHOST, --lhost LHOST IP for the reverse shell to connect back to, ex: 123.123.123.123 -p LPORT, --lport LPORT Port for the reverse shell to connect back to, ex: 8443

如果设备处于休眠状态,则可以下载备份,但上传会出现连接错误。只需执行两次漏洞利用。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247497339&idx=1&sn=e7885bc0e5f0a46977b906ec44cde27c&chksm=9badbf30acda362613994eeb8c62c619746219c1635ac64383df37b9b5c4437ce3ce731b10c5#rd
如有侵权请联系:admin#unsafe.sh