一、 漏洞 CVE-2024-11046 基础信息
漏洞标题
D-Link DI-8003设备upgrade_filter.asp页面存在OS命令注入漏洞
来源:AIGC 神龙大模型
漏洞描述信息
在D-Link DI-8003 16.07.16A1版本中发现了一个漏洞,该漏洞被分类为严重。受影响的功能是文件/upgrade_filter.asp中的upgrade_filter_asp功能。通过操纵参数path可以导致操作系统命令注入。该攻击可以通过远程方式进行。此漏洞的利用细节已经公开,可能会被利用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:AIGC 神龙大模型
漏洞标题
D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp os command injection
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability was found in D-Link DI-8003 16.07.16A1. It has been classified as critical. Affected is the function upgrade_filter_asp of the file /upgrade_filter.asp. The manipulation of the argument path leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DI-8003 命令注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DI-8003是中国友讯(D-Link)公司的一款无线路由器。 D-Link DI-8003 16.07.16A1版本存在命令注入漏洞,该漏洞源于文件/upgrade_filter.asp的参数path会导致操作系统命令注入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
命令注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-11046 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-11046 的情报信息
  • 标题: iot-mycve/Dlink_DI8003_command_injection/DI8003_command_injection.md at main · theRaz0r/iot-mycve · GitHub -- 🔗来源链接

    标签: exploit

    神龙速读
  • 标题: Smart Home, SMB and Enterprise solutions | D-Link -- 🔗来源链接

    标签: product

  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #434929: D-Link DI8003 16.07.16A1 Command Injection -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2024-11046 D-Link DI-8003 upgrade_filter.asp upgrade_filter_asp os command injection -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-11046