首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    D-Link 路由 PCAnyWhere 端口映射

    Virtual Server HTTP 192.168.0.100 TCP 80/80 pcanywhere 192.168.0.100 TCP 5631/5631 pcanywhere 192.168.0.100 TCP 5632/5632

    45930编辑于 2022-09-30
  • 来自专栏Seebug漏洞平台

    D-Link系列路由器漏洞挖掘入门

    看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 准 备 工 作 既然要挖路由器漏洞,首先要搞到路由器的固件。 D-Link DIR-645 & DIR-815 命令执行漏洞 Zoomeye dork: DIR-815 or DIR-645 这里以 D-Link DIR-645固件为例,解开固件进入 suashfs-root D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 信息泄露漏洞 Zoomeye dork:DIR-300 or DIR-600 这里以 D-Link DIR- D-Link DIR-300 & DIR-320 & DIR-615 权限绕过漏洞 Zoomeye dork:DIR-300 or DIR-615 这里以 D-Link DIR-300固件为例,解开固件进入 D-Link DIR-645 信息泄露漏洞 Zoomeye dork: DIR-645 这里以 D-Link DIR-300固件为例,解开固件进入 suashfs-root/htdocs 文件夹 D-Link

    1.6K80发布于 2018-03-30
  • 来自专栏Harvey

    CVE-2020-25078 D-Link DCS系列监控

    前言 在1.06.01 Hotfix之前的D-Link DCS-2530L和通过2.02设备的DCS-2670L上发现了一个问题。

    63310编辑于 2022-08-10
  • 来自专栏Seebug漏洞平台

    D-Link系列路由器漏洞挖掘入门

    看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 准备工作 既然要挖路由器漏洞,首先要搞到路由器的固件。 D-Link DIR-645 & DIR-815 命令执行漏洞 Zoomeye dork: DIR-815 or DIR-645 这里以 D-Link DIR-645固件为例,解开固件进入 suashfs-root D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 信息泄露漏洞 Zoomeye dork:DIR-300 or DIR-600 这里以 D-Link DIR-300 D-Link DIR-300 & DIR-320 & DIR-615 权限绕过漏洞 Zoomeye dork:DIR-300 or DIR-615 这里以 D-Link DIR-300固件为例,解开固件进入 DIR-645 信息泄露漏洞 Zoomeye dork:DIR-645 这里以 D-Link DIR-300固件为例,解开固件进入 suashfs-root/htdocs 文件夹 D-Link DIR

    1.7K90发布于 2018-03-13
  • 来自专栏小点点

    物联网安全——D-Link DIR-822-US固件分析

    文章目录 物联网安全——D-Link DIR-822-US固件分析 这是IOT安全系列的第一篇文章,教程来自于崔老师的《物联网安全漏洞挖掘实战》,我只是简单的把其中一个实验复现了一下,也记录了一些坑。 固件获取 我们首先要获得D-Link DIR-822-US的固件,根据后面的US我们就知道需要去国外的网站下载,国内是没有这款产品的。 具体地址如下所示:D-Link Technical Support (dlink.com),考虑到有些同学的网可能不是“很好”,所以我会放在网盘里面供大家学习**(差点忘记了,放评论区了)**。

    73810编辑于 2024-03-30
  • 来自专栏FreeBuf

    Moobot 僵尸网络“盯上了”D-Link 路由器

    恶意软件开始针对 D-Link 设备 最近,研究人员发现 MooBot 恶意软件更新了其目标范围。 从 Palo Alto Network 的Unit 42 研究人员编制的报告来看,MooBot 现在主要针对 D-Link 路由器设备中存在的几个关键漏洞。 漏洞详情如下: CVE-2015-2051: D-Link HNAP SOAPAction Header 命令执行漏洞; CVE-2018-6530: D-Link SOAP 接口远程代码执行漏洞; CVE-2022-26258: D-Link 远程命令执行漏洞; CVE-2022-28958: D-Link 远程命令执行漏洞。 对于用户来说,杜绝 MooBot 危害的最好方法是在 D-Link 路由器上应用可用的固件更新。如果用户使用的是一个旧设备,则应将其配置为防止远程访问管理面板。

    75310编辑于 2023-03-30
  • 来自专栏一名白帽的成长史

    【漏洞复现】CVE-2020-25078:D-Link敏感信息泄露

    今天先来速更(水)一篇D-Link敏感信息泄露。 ? Part.1 漏洞说明 漏洞说明 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色是一款网络摄像机。 D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以直接进入利用漏洞得到账户密码直接进入后台。 ? 漏洞告警 首先在监控平台上发现大量关于D-Link的告警: ? index=0 告警类型为: D-Link DCS-2530L和DCS-2670L监控信息泄露漏洞(CVE-2020-25078) ?

    5.1K20发布于 2021-04-26
  • 来自专栏giantbranch's blog

    D-Link DIR-815 路由器多次溢出分析

    exploitdb链接:https://www.exploit-db.com/exploits/33863/

    30900编辑于 2024-12-31
  • 来自专栏安恒信息

    D-Link路由出现重大漏洞,约12款型号受波及

    近日国外安全研究员在逆向工程中发现嵌入式设备商D-Link路由器的多个型号使用的固件系统中存在后门,只需要将浏览器User-Agent标志稍加修改然后填写路由器IP地址,即可无需经过验证访问路由器的 据介绍此次发现受影响的D-Link路由器型号包括:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL

    72870发布于 2018-04-10
  • 来自专栏FreeBuf

    看我如何利用发现的漏洞接管D-Link路由器

    前言 我曾发现了D-Link路由器不同型号的多个漏洞,今天我要分享的是我最近发现的D-Link路由器的三个漏洞,综合利用这三个漏洞,可以获取D-Link路由器管理权限,实现对其成功接管。 ? 目录遍历漏洞 - CVE-2018-10822 CVSS v3评分:8.6 漏洞描述:D-Link路由器Web界面中存在的目录遍历漏洞 漏洞危害: 允许攻击者利用HTTP请求,在“GET /uir” 后添加 或 //读取任意文件,漏洞存在原因在于D-Link路由器未完全修复的CVE-2017-6190 影响产品: DWR-116型号中固件版本低于 1.06 DIR-140L型号中固件版本低于 1.02 DIR 明文密码储存漏洞 - CVE-2018-10824 漏洞描述:D-Link路由器存有用户设置的明文密码 漏洞危害:攻击者可以读取存在于/tmp/目录下的用户明文密码 影响产品: DWR-116型号中固件版本低于 综合利用 综合利用以上三个漏洞,可以轻松获得对D-Link路由器的代码执行和完全控制权。

    97320发布于 2018-12-18
  • 来自专栏信安百科

    CVE-2024-3273|D-Link NAS设备存在后门帐户(POC)

    0x00 前言 D-Link DNS-323是D-Link(友讯网络)网络存储产品线的一款产品,IP-SAN和NAS产品两大类,针对小企业以及家庭用户推出的网络存储,产品使得用户体验到企业级技术的“平民化 0x02 CVE编号 CVE-2024-3273 0x03 影响版本 D-Link DNS-320L Version 1.11, Version 1.03.0904.2013, Version 1.01.0702.2013 D-Link DNS-325 Version 1.01 D-Link DNS-327L Version 1.09, Version 1.00.0409.2013 D-Link DNS-340L Version

    1.1K10编辑于 2024-04-15
  • 来自专栏安恒信息

    D-Link 2760N再现多个基于Web的安全漏洞

    一名安全研究人员11月11日表示,D-Link路由器再次曝出了多个漏洞。 据ThreatPost报道,D-Link 2760N,又称DSL-2760U-BN,其Web界面很容易受到一些跨站脚本的攻击(XSS)。 Bug发现者、研究人员LiadMizrachi表示,他于8、9、10月份通知了D-Link,但是对方却没有任何回应。 D-Link在10月份的时候告知ThreatPost,它们正在制作后门漏洞补丁。 今年早些时候,另一名安全研究人员(Jacob Holcomb)发现了广为传播的路由器漏洞。

    74140发布于 2018-04-09
  • 来自专栏giantbranch's blog

    路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

    本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。

    49510编辑于 2024-12-31
  • 来自专栏网络安全

    急需升级,D-Link 路由器漏洞被僵尸网络广泛用于 DDoS 攻击

    被利用的漏洞:攻击者利用已知的 D-Link 路由器漏洞(例如 CVE-2015-2051、CVE-2024-33112)来执行恶意命令。 这些 CVE 代表攻击者利用的 D-Link 路由器中的特定漏洞实例。它们通常涉及 HNAP 处理用户输入和身份验证方式的缺陷。 受影响的平台包括 D-Link DIR-645 有线/无线路由器 Rev. Ax、D-Link DIR-806 设备以及 D-Link GO-RT-AC750 GORTAC750_revA_v101b03 和 GO-RT-AC750_revB_FWv200b02。 尽管如此,为了降低 D-Link 设备被僵尸网络入侵的风险,建议定期更新固件并保持全面的网络监控。

    40810编辑于 2024-12-30
  • 来自专栏FreeBuf

    解密攻击者如何利用D-Link路由器构建僵尸网络

    在这篇文章中,我们将跟大家讨论我们在几台顶级D-Link路由器中发现的安全漏洞,受影响的路由器型号如下: -DIR890L -DIR885L -DIR895L -以及其他相关的DIR8xx型号D-Link 本文所要讨论的主要是D-Link路由器设备中的两个安全漏洞。其中一个与cgibin(cgibin是主要的CGI文件,它负责生成用于控制路由器的Web接口页面)有关,另一个漏洞则与系统恢复功能有关。 针对路由器系统恢复漏洞的漏洞利用代码 漏洞情况 D-Link目前仅修复了DIR890L型号路由器中的一个安全漏洞,而本文所介绍的D-Link其他型号路由器以及漏洞仍然没有被解决,而且开发者仍然没有意识到另外两个安全漏洞的严重性 D-Link,干得漂亮!

    1.6K80发布于 2018-02-27
  • 来自专栏Seebug漏洞平台

    D-Link 路由器信息泄露和远程命令执行漏洞分析及全球数据分析报告

    知道创宇404实验室本地测试发现多款D-Link DIR系列路由器也受到该漏洞影响。 根据ZoomEye的探测和分析,存在漏洞的D-Link路由器型号如下: D-Link供应商已经发布了补丁Firmware: 1.14B07 BETA修复该漏洞4。 通过上图可以大体了解到哪些国家和地区的D-Link DIR系列路由器设备正在面临严重的安全威胁。存在威胁的D-Link DIR系列路由器在较为发达的国家和地区比较多。

    图2 受到D-Link DIR系列路由器漏洞威胁的国家和地区top10
    可以看到存在漏洞的D-Link DIR系列路由器在新加坡 中国内地探测到的受此次漏洞威胁的路由器不多的原因可能有两点:1.国内公网IP数稀少,分配给D-Link路由器过于奢侈;2. D-Link DIR系列路由器在国内销量不高。

    1.9K90发布于 2018-03-16
  • 来自专栏Seebug漏洞平台

    D-Link 路由器信息泄露和远程命令执行漏洞分析及全球数据分析报告

    根据ZoomEye的探测和分析,存在漏洞的D-Link路由器型号如下: D-Link供应商已经发布了补丁Firmware: 1.14B07 BETA修复该漏洞[4]。 图1 D-Link DIR系列路由器信息泄露和远程命令执行漏洞全球态势 上图是此次D-Link DIR系列路由器信息泄露和远程命令执行漏洞的全球分析结果。 通过上图可以大体了解到哪些国家和地区的D-Link DIR系列路由器设备正在面临严重的安全威胁。存在威胁的D-Link DIR系列路由器在较为发达的国家和地区比较多。 中国内地探测到的受此次漏洞威胁的路由器不多的原因可能有两点:1.国内公网IP数稀少,分配给D-Link路由器过于奢侈;2. D-Link DIR系列路由器在国内销量不高。 图4 D-Link DIR系列路由器漏洞版本分布 (内圈表示型号。

    1.6K130发布于 2018-03-30
  • 来自专栏云深知网络 可编程P4君

    俄罗斯国产交换机原来是这么来的!

    该合资企业的合作伙伴是国际公司D-Link公司。 T-Com有限责任公司于2021年2月20日注册,其合伙人为TVEL股份公司-60%,D-Link公司(由俄罗斯独家代表D-Link贸易有限责任公司代表)-40%。 TVEL和D-Link的合作是基于TVEL股份公司在信息技术领域的深厚能力和实施大型IT项目的经验,以及合作伙伴的技术和生产支持。 D-Link将为合资企业 "T-Com "提供进一步开发和本地化软件的能力,以及组装现代化的硬件组件技术。

    68420编辑于 2023-02-15
  • 来自专栏FreeBuf

    D-Link DIR-850L路由器存在漏洞,可绕过加密

    前言 作为Defensics SafeGuard开发的一部分,我们发现了D-Link DIR-850L无线AC路由器(硬件修订版本A)中的漏洞。该漏洞使攻击者无需提供凭据即可完全访问无线网络。 我们与D-Link合作重现了这个漏洞问题。在2018年11月6日,D-Link已经为受影响的设备提供了修复方案。 概述 WPA2是用于客户端和接入点(AP)之间的WLAN网络通信的加密技术。 Defensics 802.11 测试套件那时具有弱加密检测功能,我运行了几个案例来测试它,正巧我桌面上有 AP ,即 D-Link DIR-850L 。 测试的D-Link设备是随机选择的,D-Link已经发布了该设备的补丁。 *本文作者:SIGChina,转载请注明来自FreeBuf.COM

    1.6K30发布于 2018-12-25
  • 来自专栏FreeBuf

    D-Link数字签名证书遭窃,反倒成了黑客的“通行证”

    日前,安全研究人员发现一款新的恶意软件,该软件使用了中国台湾某科技公司(D-Link)的合法数字证书签名,并将其伪造成了安全应用。 该恶意软件的使用者被认为是黑客组织Black Tech,因其数字签名证书来自中国台湾的D-Link与Changing Information Technology两家公司。

    59050发布于 2018-07-31
领券