admin 管理员组文章数量: 1184232
Dlink路由器 CNVD-2018-01084复现分析
0x01 背景介绍
D-Link DIR 615/645/815路由器 1.03及之前的固件版本 存在远程命令执行漏洞。该漏洞是由于 service.cgi 中拼接了HTTP POST请求中的数据,造成后台命令拼接,导致 可执行任意命令 。
cnvd上的漏洞说明:
0x02 固件分析
在官网获取漏洞版本的固件:DIR645A1_FW102B08.bin
解压固件,获得文件系统
(1)安装 sasquatch
需要安装 sasquatch
(2)binwalk
获得完整的文件系统
CGI中一般通过getenv或stdlib库函数getenv来获得环境变量获取post过来的数据,
getenv
要注入的命令放到request_uri环境变量时候成功
0x03 固件仿真
使用qemu user mode 对固件进行部分仿真,对象是cgibin
chroot . ./qemu-mipsel-static ./htdocs/cgibin
由于chroot . 改变根目录 无法搜索环境变量 qemu-mipsel-static
将其拷贝至当前目录 以./qemu-mipsel-static调用
发现提示unknown com
版权声明:本文标题:Dlink安全挑战:CNVD-2018-01084漏洞的深入复现与应对策略 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/p/1773622972a3564062.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论