关联漏洞
标题:
D-Link DNS-320 命令注入漏洞
(CVE-2024-3273)
描述:D-Link DNS-320是中国友讯(D-Link)公司的一款NAS(网络附属存储)设备。 D-Link DNS-320L存在命令注入漏洞,该漏洞源于文件/cgi-bin/nas_sharing.cgi存在命令注入漏洞。受影响的产品和版本:D-Link DNS-320L,DNS-325,DNS-327,DNS-340L,D-Link NAS Storage。
描述
Quick and dirty honeypot for CVE-2024-3273
介绍
# honeypot-dlink-CVE-2024-3273
Quick and dirty honeypot for CVE-2024-3273.
This template can be used to setup a basic honeypot in ~10min.
**TL;DR:**
- Find <vulnerable device> (fofa, shodan, onyphe, ...).
- Clone it with the `wget_clone_http.sh`.
- Manual tinkering to make the honeypot more realistic (cloning isn't perfect so some files 404).
- Add rule matching the exploit path (and exploit handling logic) to `server.py`.
- Save and run!
Files are downloaded with the `--save-headers` flag set (equivalent to `curl`'s `--include`) to mimic the headers the server we're masquarading as would send.
**Sources**:
- https://www.bleepingcomputer.com/news/security/over-92-000-exposed-d-link-nas-devices-have-a-backdoor-account/
- https://github.com/netsecfish/dlink
- https://www.greynoise.io/blog/cve-2024-3273-d-link-nas-rce-exploited-in-the-wild
文件快照
[4.0K] /data/pocs/e647daf399dfa73b1fd01c1f1e0d03b6bd617de4
├── [ 593] 404.req
├── [ 316] honey.req
├── [4.0K] output
│ ├── [4.0K] cgi-bin
│ │ └── [ 363] login_mgr.cgi
│ ├── [ 11K] index.html
│ └── [4.0K] web
│ ├── [4.0K] css
│ │ ├── [4.5K] button_style.css
│ │ └── [ 13K] style.css
│ ├── [4.0K] function
│ │ ├── [3.4K] base64.js
│ │ ├── [1.8K] define.js
│ │ ├── [ 20K] init.js
│ │ ├── [2.4K] port.js
│ │ └── [1.6K] rc4.js
│ ├── [4.0K] images
│ │ ├── [4.0K] addon
│ │ │ └── [3.6K] but_white.png
│ │ ├── [ 15K] apply_off.jpg
│ │ ├── [2.9K] apply.png
│ │ ├── [ 575] arrow_down.png
│ │ ├── [ 636] arrow_right.png
│ │ ├── [1.1K] arrow-square.gif
│ │ ├── [ 704] bg.png
│ │ ├── [2.9K] bg_unselected.png
│ │ ├── [123K] big_loading.gif
│ │ ├── [4.0K] button
│ │ │ ├── [ 18K] button_arrow.gif
│ │ │ ├── [1.2K] button-display.png
│ │ │ ├── [1.8K] button-h.png
│ │ │ ├── [1.4K] button.png
│ │ │ ├── [2.3K] large-button-display.png
│ │ │ ├── [2.4K] large-button.png
│ │ │ ├── [2.4K] large-h-button.png
│ │ │ ├── [1.3K] max-button-display.png
│ │ │ ├── [1.4K] max-button.png
│ │ │ ├── [2.3K] max-generic-button.png
│ │ │ ├── [2.8K] max-generic-h-button.png
│ │ │ ├── [1.5K] max-h-button.png
│ │ │ ├── [2.2K] max-wizard-button.png
│ │ │ ├── [2.2K] max-wizard-h-button.png
│ │ │ ├── [1.5K] medium-button.png
│ │ │ ├── [1.9K] medium-h-button.png
│ │ │ ├── [1.3K] middle-button-display.png
│ │ │ ├── [2.0K] min-button-display.png
│ │ │ ├── [2.4K] min-button.png
│ │ │ └── [3.5K] min-h-button.png
│ │ ├── [5.9K] button-on.png
│ │ ├── [2.9K] button.png
│ │ ├── [2.6K] close_o.png
│ │ ├── [2.7K] close.png
│ │ ├── [ 13K] lbox_bg.jpg
│ │ ├── [3.5K] light_bt.png
│ │ ├── [6.6K] login.png
│ │ ├── [1.4K] logo2.png
│ │ ├── [1.9K] logo.png
│ │ ├── [4.0K] management
│ │ │ ├── [ 632] logout.png
│ │ │ └── [ 564] sel_bg.png
│ │ ├── [ 486] p_bg.png
│ │ ├── [4.0K] percent_bg.png
│ │ ├── [ 806] pop_bg.png
│ │ ├── [3.2K] status_ok.png
│ │ ├── [ 526] table_middle.png
│ │ └── [3.4K] v_bg.png
│ ├── [4.0K] jquery
│ │ ├── [4.0K] alerts
│ │ │ ├── [4.0K] images
│ │ │ │ ├── [4.7K] alert_m.png
│ │ │ │ ├── [3.4K] alert_xl.png
│ │ │ │ ├── [5.3K] confirm.png
│ │ │ │ ├── [4.6K] error.png
│ │ │ │ ├── [4.8K] info.png
│ │ │ │ └── [4.7K] ok.png
│ │ │ ├── [2.4K] jquery.alerts.css
│ │ │ └── [8.6K] jquery.alerts.js
│ │ ├── [4.0K] jquery.cookie
│ │ │ ├── [4.2K] jquery.cookie.js
│ │ │ └── [1.4K] jquery.cookie.pack.js
│ │ └── [4.0K] js
│ │ ├── [230K] jquery_1.6.1.js
│ │ └── [ 21K] jquery.tools.min.js
│ └── [ 11K] relogin.html
├── [ 852] README.md
├── [3.5K] server.py
└── [ 195] wget_clone_http.sh
14 directories, 73 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。