漏洞描述 D-Link DIR-823G firmwareversion 1.02B05 has a buffer overflow vulnerability, which originates from the URL field in SetParentsControlInfo. 漏洞复现工具 虚拟机:Ubuntu18.04 固件版本:DIR823G_V1.0.2B05_20181207.bin 工具:FirmAE、binwalk、ida 模拟路由环境...
此时可以从字符串入手,可以通过/cgi-bin或者/goform找到定义url相应的处理函数的位置, 因为这两个是源码中默认有的。 通过交叉引用,最后找到注册处理函数的位置0x42424C 可以看到这里注册了很多处理函数,通过ida的分析很容易看出websUrlHandlerDefine的第一个参数为url, 第四个参数应该就是相应url的处理函数。 使用burp...
https://gitee.com/hac425/blog_data/blob/master/iot/DIR823GA1_FW102B03.bin 用binwalk解开固件 发现这是一个squashfs文件系统,里面是标准的linux目录结构,所以这个固件应该是基于linux做的。 首先看看etc/init.d/rcS, 以确定路由器开启的服务。发现最后会开启一个goahead进程 goahead是一个开源的web服务器,用...
D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有shell元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。GetNetworkTomographyResult函数中调用system函数,执行的内容中包括不受信任的用户输入Address字段,攻击者可以远程执行任意命令。 漏洞分析 漏洞原理中提到的GetNetworkTomographyRe...
D-Link DIR-823G是中国友讯(D-Link)公司的一款无线路由器。D-Link DIR-823G 1.02B05固件版本存在命令注入漏洞,该漏洞源于程序缺少对外部提交数据的验证,攻击者可利用该漏洞执行任意系统命令。Part1漏洞状态漏洞细节漏洞POC漏洞EXP在野利用有有有未知Part2漏洞描述漏
D-Link DIR-823G v1.02 B05及之前的版本存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令。 0x02.固件环境模拟 使用firmadyne 对固件进行模拟 模拟成功,进行初始化配置 通过web 成功访问 0x03.漏洞分析
漏洞原理 D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有shell元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。在HNAP API函数处理请求之前,system函数执行了不可信的命令,触发该漏洞。 漏洞分析 在每次内核启动之后将启动init进程,init进程的启动时根据/etc/inittab这个文件...