前面的复现都是以CVE编号为主的复现,这次换个方式,以路由器型号为单位进行复现。本次复现的命令注入漏洞都是D-Link Go-RT-AC750中存在的漏洞,目前一共有五个: 二 背景知识 在对D-Link Go-RT-AC750命令注入漏洞复现前先了解一些背景知识,主要是CGI和UPnP。...
DLink 815路由器栈溢出漏洞分析与复现 qemu模拟环境搭建 固件下载地址 File DIR-815_FIRMWARE_1.01.ZIP — Firmware for D-link DIR-815 binwalk解压固件 binwalk -Me dir815.bin 得到文件系统: 查看bin
D-Link DSL-2888A AU_2.31_V1.1.47ae55之前版本存在安全漏洞,该漏洞源于包含一个execute cmd.cgi特性(不能通过web用户界面访问),该特性允许经过身份验证的用户执行操作系统命令。 在该版本固件中同时存在着一个不安全认证漏洞(CVE-2020-24580),在登录界面输入任意密码就可以成功访问路由器界面。 通过组合这两个漏...
近期研究人员发现Dlink路由器可以绕过认证进行远程代码执行,CVE编号:CVE-2019-16920。 主要影响路由器版本: DIR-655、DIR-866L、DIR-652、DHP-1565 漏洞细节 漏洞起因为路由器对认证部分出现了bug,可以从登录页开始进行详细的分析。 POST /apply_sec.cgi HTTP/1.1 Host: 192.168.232.128 User-Agent: Mozilla/5.0...
近期研究人员发现Dlink路由器可以绕过认证进行远程代码执行,CVE编号:CVE-2019-16920。 主要影响路由器版本: DIR-655、DIR-866L、DIR-652、DHP-1565 漏洞细节 漏洞起因为路由器对认证部分出现了bug,可以从登录页开始进行详细的分析。 POST /apply_sec.cgi HTTP/1.1 Host: 192.168.232.128 User-Agent: Mozilla/5.0...
0x01 漏洞概述 1.简介 D-Link DIR-859设备LAN层中出现未经身份验证的命令执行漏洞(CVE-2019-17621) nist通告CVE-2019-17621 Detail 官方漏洞通告: DIR-859 :: Ax :: FW v1.06b01_Beta01 and older :: CVE-2019–17621 :: Unauthenticated Remote Code Execution and CVE-2019-20213:: information Disclosure...
漏洞说明 漏洞说明 D-Link DCS-2200是一款监控摄像机,成像色彩为彩色是一款网络摄像机。 D-Link DCS系列 通过访问特定的URL可以得到账号密码信息,攻击方可以直接进入利用漏洞得到账户密码直接进入后台。 漏洞告警 首先在监控平台上发现大量关于D-Link的告警: ...
最近在看各种关于路由器的环境模拟,漏洞复现的文章及《家用路由器0Day技术》,现在选择一个Dlink-dir-815进行分析,并且用三种方式对漏洞利用进行复现,分别是qemu-uset模式,qemu-system模式,以及firmadyne,希望对大家能有帮助。 环境准备 主要的环境准备参见上一篇文章,这里介绍本篇文章中会用的的模拟工具以及另一个静态...
终于到了总结的部分啦,这次主要和上次的不同是,1、增加了对cgi程序漏洞的复现,主要是设置环境变量,实际上他们获取参数的过程也是从环境变量中获取;2、实现了用firmadyne进行模拟复现的情况,并且成功利用;3、增加了ghidra的使用,这个对于mips来说还真的挺舒服的。原本计划增加一些命令执行的内容,以及自己的一些关于命令...
D-Link DIR 823G 1.02B03及之前的版本中存在命令注入漏洞,攻击者可通过发送带有shell元字符的特制/HNAP1请求利用该漏洞执行任意的操作系统命令。在HNAP API函数处理请求之前,system函数执行了不可信的命令,触发该漏洞。 漏洞分析 在每次内核启动之后将启动init进程,init进程的启动时根据/etc/inittab这个文件赖在不同...