D-Link DIR-815 v1.01路由器实体机:用于测试分析结果 固件下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-815/REVA/DIR-815_FIRMWARE_1.01.ZIP 03-漏洞定位 binwalk -Me解压 该漏洞的核心组件为hedwig.cgi,find . -name '*cgi'查找文件,并ls -l ./htdocs/web/hedwig.cgi发现hedwig.cgi是指向./htdocs/cgibin...
DLink 815路由器栈溢出漏洞分析与复现 qemu模拟环境搭建 固件下载地址 File DIR-815_FIRMWARE_1.01.ZIP — Firmware for D-link DIR-815 binwalk解压固件 binwalk -Me dir815.bin 得到文件系统: 查看bin
一、固件解包 利用binwalk进行固件解包: binwalk -e DIR-815 FW 1.01b14_1.01b14.bin 得到文件系统如下: 二、漏洞静态分析 漏洞存在于hedwig_cgi函数中,当其处理前端的HTTP头中Cookie字段的uid值时,存在栈溢出漏洞。hedwig_cgi是集成到cgibin文件中的,因此直接拖取cgibin文件进行分析,定位hedwig_cgi函数: 当程序...
从漏洞公告中可以看出,该漏洞存在于名为“hedwig.cgi”的CGI脚本中,未认证攻击者通过调用这个CGI脚本传递一个超长的Cookie值,使得程序栈溢出,从而获得路由器的远程控制权限。 1,binwalk -Me解压提取固件 2, 该漏洞的核心组件为hedwig.cgi,find . -name '*cgi'查找文件,并ls -l ./htdocs/web/hedwig.cgi发现hed...
【原创】DLink路由器固件的一次分析记录 一、前言 去年DLink被爆了多个命令注入漏洞,于是我打算分析验证一下这些漏洞,不过在分析过程中有一些意外的收获,通过IDA分析时发现了DLink的多个缓冲区溢出漏洞。但是后来发现这些漏洞在新版本的固件中被修复了。
该漏洞是CGI脚本在处理authentication.cgi请求,将请求头的CONTENT_LENGTH值作为read函数读取文件的内容大小,由于该值可控,因此造成read函数的缓冲区溢出。 按照dlin-815漏洞的规律,先查看一下这个cgi脚本所指向的位置 指向cgibin的文件,那我们开始审计cgibin,并确定漏洞位置 ...
该漏洞主要对用户传入的数据没有进行安全检查,最终导致缓冲区溢出。即用户所有输入的数据都是不可信任的,需要开发者对传入数据进行有效安全检查。 参考 揭秘家用路由器0day漏洞挖掘技术 # 漏洞分析# 路由器漏洞 B2eFly 这家伙太懒了,还未填写个人描述!
一、漏洞情况分析 AC系列路由器是腾达公司生产的家用无线路由器,目前已推出九个型号的产品。 安全研究人员发现,在Tenda AC系列路由器中存在缓冲区溢出漏洞。分析表明,该漏洞是由于AC系列路由器Web服务器未对参数数据进行有效校验造成的,攻击者可利用该漏洞进...