# D-Link DIR-823X 命令注入漏洞
## 概述
D-Link DIR-823X 250416设备的`/goform/set_wifidog_settings`页面存在命令注入漏洞,攻击者可通过操纵参数`wd_enable`实现远程命令执行。
## 影响版本
D-Link DIR-823X 固件版本 250416
## 细节
漏洞位于函数`sub_412E7C`中,处理`/goform/set_wifidog_settings`请求时未对`wd_enable`参数进行有效过滤,导致攻击者可注入并执行系统命令。
## 影响
攻击者可远程利用该漏洞执行任意系统命令,获取设备控制权。该漏洞的利用方式已公开,存在被恶意利用的风险。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: cve/D-link/DIR_823X/DIR-823X V250416 Command Execution Vulnerability.md at main · DavCloudz/cve · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
## 漏洞关键信息
- **产品及版本**:
- 供应商: D-Link
- 受影响产品: DIR-823X
- 受影响固件版本: V250416 (250416)
- **漏洞详情**:
- 该漏洞存在于D-Link DIR-823X路由器的`/usr/sbin/goahead`文件中。
- 通过访问路由器的`/goform/set_wifidog_settings`功能并请求特定字段,可以在无需验证的情况下执行任意命令,实现远程命令执行和甚至shell访问。
- **漏洞利用代码 (PoC)**:
- **PoC-1** (`Python`) 和 **PoC-2** (`HTTP请求`) 两个示例展示了如何利用这一漏洞实现远程命令执行。
- 在成功运行这些PoC后,漏洞被成功触发,导致有效的系统命令执行。
- **相关代码段**:
- API调用示例:
```c
sub_406AF4("get_connect_status", sub_418C10);
sub_406AF4("get_bwm_realtime", sub_41625C);
sub_406AF4("get_wifidog_settings", sub_415088);
sub_406AF4("set_wifidog_settings", sub_41592C);
sub_406AF4("get_ac_server", sub_415E5C);
sub_406AF4("set_ac_server", sub_418C50);
sub_406AF4("get_lan_status", sub_418954);
sub_406AF4("get_lan_settings", sub_4184A4);
```
- 通过`wd_enable`等多个变量传递信息,`sub_415028`函数被多次调用。
- 存在命令过滤,当过滤不严格时,仍存在命令注入可能。
标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接
标签:product
暂无评论