在 D-Link DNS-320L、DNS-325、DNS-327L 和 DNS-340L 中发现了一个漏洞,该漏洞被分类为严重,直至 20240403。受影响的是文件/的未知功能组件 HTTP GET 请求处理程序的 cgi-bin/nas_sharing.cgi。对参数系统的操纵会导致命令注入。可以远程发起攻击。该漏洞已向公众披露并可能被使用。该漏洞的标识符为VDB-259284。
🌟简介
该脚本是针对特定版本的 D-Link NAS 设备中发现的 CVE-2024-3273 漏洞的强大利用工具。它可以执行命令并允许对受影响的设备进行未经授权的访问。
⚙️安装
要设置漏洞利用工具,请按照下列步骤操作:
1.克隆存储库:
git clone https://github.com/Chocapikk/CVE-2024-3273.git
2.导航到该工具的目录:
cd CVE-2024-3273
3.安装所需的 Python 包:
pip install -r requirements.txt
🚀 用法
要使用该工具,请从命令行运行脚本,如下所示:
python exploit.py [options]
选项
-u, –url : 指定目标 URL 或 IP 地址。
-f, –file:指定包含要扫描的 URL 列表的文件。
-t, –threads : 设置并发扫描的线程数。
-o, –output:定义输出文件以保存扫描结果。
当选项提供单个 URL-u并且目标易受攻击时,脚本将尝试打开交互式 shell。
例子
$ python3 exploit.py -u http://127.0.0.1
[ ] Command executed successfully.
[//127.0.0.1 is vulnerable to CVE-2024-3273: uid=0(root) gid=0(root) ] http:
[ ] Opening interactive shell...
$ id
[ ] Command executed successfully.
uid=0(root) gid=0(root)
📊 大规模扫描
对于批量扫描,请将该-f选项与包含 URL 的文件结合使用。该工具将扫描每个 URL 并打印简洁的结果,表明每个目标是否容易受到攻击。
python exploit.py -f urls.txt
🗒️ 受影响的版本
该漏洞影响以下版本的 D-Link NAS 设备:
-
DNS-320L 版本 1.11、版本 1.03.0904.2013、版本 1.01.0702.2013
-
DNS-325 版本 1.01
-
DNS-327L 版本 1.09,版本 1.00.0409.2013
-
DNS-340L 版本 1.08
这些系统被认为是生命周期终止 (EOL),这意味着它们不再受到制造商的支持或接收更新。强烈建议不再使用这些系统。
项目地址:
https://github.com/Chocapikk/CVE-2024-3273
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这
原文始发于微信公众号(Ots安全):D-Link NAS CVE-2024-3273 Exploit Tool