D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞。该漏洞是由于service.cgi中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致可执行任意命令。
最近开始学习复现Tenda的漏洞,发现很多洞都是一系列的栈溢出漏洞,这些洞的固态仿真都是一样的,函数调用流程是不一样的,但对于pwn手来说,个人感觉最难的还是固态仿真和调试,这些都一样的话,函数流程逐个分析都可以拿下
漏洞介绍Cisco RV340,RV340W,RV345和 RV345P 四款型号的路由器中最新固件均存在一个未授权任意文件上传漏洞 ,攻击者可以在未授权的情况下将文件上传到 /tmp/upload 目录中,然后利用 upload.cgi 程序中存在的漏洞,最终造成存储型 XSS 攻击。固件下载和分离固件下载地址:Software Download - Cisco Systems使用 binwal
D-Link DI_8100命令执行漏洞复现所需工具Burp Suite-Linux下载BurpSuite v2024.10汉化无cmd框版(2024.11.03更新) - 吾爱破解 - 52pojie.cn配置Burp Suite教程Burp Suite代理和火狐浏览器的设置(超详细)_burpsuite firefox-CSDN博客固件下载地址:http://www.dlink.com.cn/
HG532的RCE漏洞复现,漏洞比较老了,复现起来也比较简单,upnp中没有对参数限制所导致的
CVE-2023-20073是 winmt师傅挖到的思科的一个漏洞,Cisco RV340,RV340W,RV345和 RV345P 四款型号的路由器存在未授权文件上传漏洞,即攻击者可以通过上传文件到/tmp/upload目录下配合upload.cgi可以完成存储型xss攻击,实现篡改登录页面
D-Link DIR 615/645/815 service.cgi远程命令执行漏洞
前言漏洞编号CVE-2018-7034,影响D-Link和TrendNet的一些老设备。通过网盘分享的文件:TEW751DR_FW103B03.bin链接: https://pan.baidu.com/s/1g37sSUnZQDQjpg_ABuGULg?pwd=xidp 提取码: xidp这里分析的是TrendNet TEW751的固件,此外D-Link的一些老设备,如DIR645,DIR815等