固件下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-815/REVA/DIR-815_FIRMWARE_1.01.ZIP 03-漏洞定位 binwalk -Me解压 该漏洞的核心组件为hedwig.cgi,find . -name '*cgi'查找文件,并ls -l ./htdocs/web/hedwig.cgi发现hedwig.cgi是指向./htdocs/cgibin的符号链接,也就是说真正的漏洞代码在cgibin中。 由之前...
DLink 815路由器栈溢出漏洞分析与复现 qemu模拟环境搭建 固件下载地址 File DIR-815_FIRMWARE_1.01.ZIP — Firmware for D-link DIR-815 binwalk解压固件 binwalk -Me dir815.bin 得到文件系统: 查看bin
从漏洞公告中可以看出,该漏洞存在于名为“hedwig.cgi”的CGI脚本中,未认证攻击者通过调用这个CGI脚本传递一个超长的Cookie值,使得程序栈溢出,从而获得路由器的远程控制权限。 1,binwalk -Me解压提取固件 2, 该漏洞的核心组件为hedwig.cgi,find . -name '*cgi'查找文件,并ls -l ./htdocs/web/hedwig.cgi发现hed...
链接:多个D-Link产品HTTP缓冲区溢出漏洞 另外,我从同事那里借了一台DLink路由器来做测试,该路由器型号为DIR-806 DLink路由器正面,有六根天线。 背面如下: 首先我需要确认该路由器的固件版本号,这需要登录到路由器上查看。从路由器工具栏下的固件更新项可以看到,固件版本为1.00,固件时间为2013的,那么可以肯定的是...
该漏洞是CGI脚本在处理authentication.cgi请求,将请求头的CONTENT_LENGTH值作为read函数读取文件的内容大小,由于该值可控,因此造成read函数的缓冲区溢出。 按照dlin-815漏洞的规律,先查看一下这个cgi脚本所指向的位置 指向cgibin的文件,那我们开始审计cgibin,并确定漏洞位置 ...
最近在看各种关于路由器的环境模拟,漏洞复现的文章及《家用路由器0Day技术》,现在选择一个Dlink-dir-815进行分析,并且用三种方式对漏洞利用进行复现,分别是qemu-uset模式,qemu-system模式,以及firmadyne,希望对大家能有帮助。环境准备主要的环境准备参见上一篇文章,这里介绍本篇文章中会用的的模拟工具以及另一个静态...
该漏洞主要对用户传入的数据没有进行安全检查,最终导致缓冲区溢出。即用户所有输入的数据都是不可信任的,需要开发者对传入数据进行有效安全检查。 参考 揭秘家用路由器0day漏洞挖掘技术 # 漏洞分析# 路由器漏洞 B2eFly 这家伙太懒了,还未填写个人描述!
一、漏洞情况分析 AC系列路由器是腾达公司生产的家用无线路由器,目前已推出九个型号的产品。 安全研究人员发现,在Tenda AC系列路由器中存在缓冲区溢出漏洞。分析表明,该漏洞是由于AC系列路由器Web服务器未对参数数据进行有效校验造成的,攻击者可利用该漏洞进...
版本:DIR-815 FW 1.01b14_1.01b14 一、固件解包 利用binwalk进行固件解包: binwalk -e DIR-815 FW 1.01b14_1.01b14.bin 得到文件系统如下: 二、漏洞静态分析 漏洞存在于hedwig_cgi函数中,当其处理前端的HTTP头中Cookie字段的uid值时,存在栈溢出漏洞。hedwig_cgi是集成到cgibin文件中的,因此直接拖取cgibin文件进...