标题:D-Link DNR-322L - 经过身份验证的远程代码执行
CVE:CVE-2022-40799
公告:
https://supportannouncement.us.dlink.com/announcement/publication.aspx
?name=SAP10305 受影响:<= 2.60B15
博客: https://blog.mkiesel.ch/posts/dlink_dnr322/
在“维护/系统/配置设置”的配置备份中是 bash 脚本“rc.init.sh”。设备不会检查启用设置 bash 脚本编辑的还原配置备份的完整性。该 bash 脚本将在设备启动时执行。
usage: exploit.py [-h] -U USERNAME [-P PASSWORD] -t TARGET -l LHOST -p LPORToptions:-h, --help show this help message and exit-U USERNAME, --username USERNAMEUsername, ex: admin-P PASSWORD, --password PASSWORDPassword for the specified user-t TARGET, --target TARGETIP of the target, ex: 192.168.99.99-l LHOST, --lhost LHOSTIP for the reverse shell to connect back to, ex: 123.123.123.123-p LPORT, --lport LPORTPort for the reverse shell to connect back to, ex: 8443
如果设备处于休眠状态,则可以下载备份,但上传会出现连接错误。只需执行两次漏洞利用。