针对TP-Link SR20做漏洞复现的时候,学习到了C程序调用lua文件所造成的命令执行漏洞,同时该路由器还存在一个命令注入的点。TDDP是TP-LINK在UDP通信基础上设计的一种调试协议,当TP-Link SR20运行了V1版本的TDDP协议,在无需认证的情况下,往SR20设备的UDP 1040端口发送特定数据就可以造成命令注入漏洞或利用TFTP服务下...
TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物联网协议可以用来当控制中枢 Hub 的触屏 Wi-Fi 路由器,此远程代码执行漏洞允许用户在设备上以 root 权限执行任意命令,该漏洞存在于 TP-Link 设备调试协议(TP-Link Device Debug Protocol 英文简称 TDDP) 中,TDDP 是 TP-Link 申请了专利的调试协议,基于 UDP ...
sudo ./run.sh -r tp-link '/home/iot/Desktop/WR740/wr740nv1_en_3_12_4_up.bin' 通过浏览器访问URL:http://192.168.1.1出现上图信息,说明模拟成功。开始运行固件模拟并验证后门漏洞。 固件开始运行,此时访问URL要求输入账号密码。 根据提示输入默认的账号密码adm...
主要的还是试着在 QEMU 上跑全仿真服务,但是最后还是走了歪门邪道。在 B 站留个备份。 参考https://bbs.kanxue.com/thread-277920.htm ,固件也在此处下载 binwalk 检测结果,未加密 binwalk -eM wr740nv1_en_3_12_4_up.bin 解压 进入解压文件夹内,可以看到存在 squashfs-root 文件系统。那不用说了,打包...
针对TP-Link SR20的漏洞复现过程中,我们学习到C程序调用lua文件引发的命令执行漏洞,同时该路由器存在命令注入点。TDDP是TP-LINK设计的基于UDP的调试协议,在V1版本中,无需认证,向SR20设备的UDP 1040端口发送特定数据即可造成命令注入漏洞或利用TFTP服务下载指定LUA文件并以root权限执行。从接收数据开始...
接下来进行到漏洞复现环节 1.固件解包 binwalk -Me wr740nv1_en_3_12_4_up.bin 2.固件敏感信息扫描 sudo ./firmwalker.sh /home/luyouqi/模拟/TP-Link_WR740/_wr740nv1_en_3_12_4_up.bin.extracted/squashfs-root/ 然后发现是httpd请的服务,为了判断是否存在后门漏洞 我们通过ida静态分析来查看 3.漏...
漏洞复现设备:TP-LINK (Smart Home Router)SR20 漏洞原理:路由器中存在远程代码执行 漏洞产生原因:TP-LINK公司专有协议:TDDP协议,该协议v1版本存在一个远程代码执行漏洞,攻击者可以利用该漏洞在路由器上以root权限执行任意命令 复现环境:qemu-system IDA Netcat ...
在分析TPlink中继器设备时(这里以TL-WPA8630为代表),发现了两处可以利用的命令注入和栈溢出漏洞,因此借这个机会,将TPlink此类设备的模拟方法也进行了研究,并在本地对漏洞进行了复现。相关漏洞已经提交至CVE官网。 漏洞介绍: 在httpd文件处理admin/powerline的sub_40A918函数中,存在两处命令注入漏洞(也可以构造栈溢...
最近看到了关于TP-Link 一个古老的路由器 WR841n 的漏洞披露文章,都是关于缓冲区溢出的漏洞,虽然设备老,但是漏洞的发现过程都挺有学习价值的。在平时对设备的漏洞挖掘过程中,可能会比较倾向于对设备的工作流程进行分析,然后逆向一些关键的函数和代码,在这些代码和函数中,找到可能存在的漏洞函数,拿缓冲区溢出漏洞来说...
TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物联网协议可以用来当控制中枢 Hub 的触屏 Wi-Fi 路由器,此远程代码执行漏洞允许用户在设备上以 root 权限执行任意命令,该漏洞存在于 TP-Link 设备调试协议(TP-Link Device Debug Protocol 英文简称 TDDP) 中,TDDP 是 TP-Link 申请了专利的调试协议,基于 UDP ...