用户可以控制HNAP_TIME和SOAPAction的值,可以通过HNAP_TIME参数注入命令,可以发现挖掘命令注入漏洞要注意身份验证接口的相关参数。 验证绕过漏洞: 当用户发送HNAP请求时,服务器会将HNAP_AUTH header分为hnap_code和hnap_timestamp两部分。使用已存储在/ var / hnap / timestamp文件(current_timestamp)中的值来验证Hnap...
从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link路由器设备中存在的几个关键漏洞。漏洞详情如下: CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞; CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞; CVE-2022-26258: D-Link 远程命令执行漏洞; CVE-2022-289...
最近,研究人员发现 MooBot 恶意软件更新了其目标范围。从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。漏洞详情如下: CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞; CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞; CVE-...
从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。漏洞详情如下: CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞;CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞;CVE-2022-26258: D-Link 远程命令执行漏洞;CVE-2022-28958...
查看第243至246行的代码,我发现了一个命令注入漏洞。用户可以控制HNAP_TIME和SOAPAction的值,在这种情况下,通过HNAP_TIME参数注入命令,以下是在设备上运行命令的请求。 如果你要执行未经身份验证的请求,则必须绕过某些条件,在这篇文章中我无法提供这种方法,因为这对D-Link的客户是危险的。
(info,'Name'=>'D-Link Devices HNAP SOAPAction-Header Command Execution','Description'=>%q{ Different D-Link Routers are vulnerable to OS command injection in the HNAP SOAP interface. Since it is a blind OS command injection vulnerability, there is no output for the executed command. This ...
如果DLink路由器远程管理功能被启用的话,HNAP请求就可以通过WAN使远程漏洞利用成为现实。后面的SOAPaction就会被执行。 类似可能通过HNAP接口被攻击者利用的敏感函数还有 • GetClientInfo • SetWanSettings • SetFactoryDefault • SetWLanRadioSettings ...
以下是这个漏洞产生的两个重要原因: 1.如果SOAPAction头包含http://purenetworks.com/HNAP1/GetDeviceSettings字符串,那么就不需要认证。 2.程序会将SOAPAction头中最后一个/后的字符串被带入sprintf构造shell命令,并且调用system函数进行执行。 因此,我们很容易就可以构造出一个SOAPAction报头,既可以绕过认证,又可以将...
攻击者似乎只在少数获得访问权限的计算机上部署了有效载荷,这也表明幕后攻击者进行过一定程度的策划和侦察。 小王斯基 109685围观2023-08-23 暗网上销售的 Google Play 威胁概述原创 安全报告 2022年,卡巴斯基安全解决方案检测到1,661,743个针对移动用户的恶意软件或流氓软件安装程序。
上图代码会解析出Action名(类似GetDeviceSettings),它将被带入sprintf函数,构造出被system执行的命令。以下的C语言代码可以帮助大家进一步了解程序中的逻辑错误: #!c /* Grab a pointer to the SOAPAction header */ SOAPAction = getenv("HTTP_SOAPACTION"); /* Skip authentication if the SOAPAction header conta...