0x0 简介

D-Link DIR-816 A2是中国台湾友讯(D-Link)公司的一款无线路由器。攻击者可借助 "datetime" 参数中的shell元字符利用该漏洞在系统上执行任意命令。

0x1 准备

固件版本 1.10B05:http://support.dlink.com.cn:9000/ProductInfo.aspx?m=DIR-816

漏洞存在的程序:goahead

0x2 工具

1.静态分析工具:IDA

2.系统文件获取:binwalk

3.动态调试工具:qemu、IDA

0x3 测试环境

本人使用Ubuntu 16.04虚拟机测试环境,qemu模拟器模拟D-Link DIR-816 A2固件运行真实情景。

0x4 goahead程序调试

1.使用binwalk进行固件解包(binwalk -Me DIR-816A2_v1.10CNB03_D77137.img)

2.通过binwalk可以解包出如下图的文件,squashfs-root就是我们需要的文件系统。

3.一般可以通过find -name "*index*" 可以搜索出web的根目录在哪个具体目录下。

4.通过file ../../bin/goahead 命令(由于本人已经进入到根目录下面,所以是../../bin/goahead),可以看出该系统是MIPS架构,则qemu模拟器需要使用MIPS方式的模拟器。

5.sudo qemu-mipsel -L ../../ -g 1234 ../../bin/goahead

-g 使用qemu并将程序挂载在1234端口,等待调试。

-L 是根目录的所在的位置。

可以使用IDA远程调试连接1234端口,进行调试,获取使用gdb也可以调试。

6.如下图操作,IDA即可开启远程调试。

7.经过测试,我们需要在0x45C728处下一个断点,因为此处的 bnez 会使程序退出,所以需要将V0寄存器的值修改为1。

8.同理需要在0x45cdbc地址下断点,并将V0寄存器修改为0。

9.两处地址都通过后,在网址中输入http://192.168.184.133/dir_login.asp,即可访问到登录页面。

10.想进入路由器web操作页面,就必须先登录,在web服务器程序中用户名为空,而web页面有JS校验,必须需要输入用户名才能进行登录校验,那么可以修改登录校验的寄存器,让其成功运行登录。

11.在0x4570fc地址处下断点,修改V0寄存器的值为0。因为此处的V0是用户名的值,在登录页面中,我们是随意输入,所以肯定是不会正确的,那么就只有修改为0后才能跳转到正确的登录流程。

12.登录成功后,会出现页面错误。

13.再在网址中输入http://192.168.184.133/d_wizard_step1_start.asp,即可进入到登录成功后的页面。看到如下图,即可证明已经登录成功。

14.登录认证后,点击维护,再点击时间与日期,最后点击应用,此处便是漏洞触发点。

15.最终可以通过构造datetime的值,执行任意命令。

0x5 总结

这个固件可以锻炼qemu模拟器的使用以及IDA简单调试能力,在没有真实路由器的情况下qemu是非常好用的一款模拟工具,模拟很多款路由器。该程序还存在多个命令执行漏洞,非常适合练手。命令执行漏洞相对来说比较简单,但是杀伤力巨大,很适合新手入门。

转载-->https://www.freebuf.com/vuls/265046.html

0x01 D-Link路由器漏洞研究分享相关推荐

  1. TP-Link 不回应,安全工程师公开了其路由器漏洞的,大厂竟漠不关心

    本文转自开源中国: h4cd的TP-Link 不回应,安全工程师公开了其路由器漏洞 此前 Google 安全工程师在 TP-Link 的 SR20 智能家居路由器上发现了一个允许从本地网络连接执行任意 ...

  2. 浅谈漏洞思路分享-只有登录框的渗透测试

    目录 0x00 弱口令 0x01 sql注入 0x02 暴力破解 0x03 验证码绕过 0x04 修改响应码 0x05 目录扫描 0x06 找回密码功能 0x07 注册功能 0x08 历史漏洞 0x0 ...

  3. 袁哥写的漏洞研究方法总结

    一.前期准备,建立安全模型: 1.熟悉软件功能.功能实现,配置等: 如:IIS的虚拟目录.脚本映射: 2.根据功能,分析安全需求,建立安全模型: IIS外挂,文件类型识别,目录正确识别:目录限制: 外 ...

  4. Java反序列化漏洞研究

    Java反序列化漏洞研究 漏洞原理 java序列化就是把对象转换成字节流,便于保存在内存.文件.数据库中:反序列化即逆过程,由字节流还原成对象.当反序列化的输入来源于程序外部,可以被用户控制,恶意用户 ...

  5. 这个路由器漏洞已存在12年,可影响全球数百万台设备引发供应链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...

  6. 亲历漏洞研究最让人难受的地方:看到打补丁版本,才知漏洞一直近在眼前(详述)...

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 本文叙述的是作者还在谷歌 Project Zero (GPZ) 团队工作时发生的事情.说明了做漏洞研究更令人沮丧的一面:当你看到打补丁 ...

  7. weblogic发序列化命令执行漏洞工具分享

    weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j) JBOSS_EXP 工具分享( ...

  8. 通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃

    1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞.看 ...

  9. 缺氧游戏黑科技计算机,缺氧实用黑科技研究分享

    缺氧实用黑科技研究分享 2017-07-18 来源:游侠 作者:未知 缺氧随着温度与植物机制变化,生存变得越来越不易,而在游戏中除了常规的玩法之外,还有些实用的黑科技能帮大家轻松生存,今天小编就为大家 ...

最新文章

  1. python特性和属性_Python之属性、特性和修饰符
  2. 利用抽象语法树检查Python中“未定义”的变量名
  3. bagging 与boosting
  4. H5 input输入限制最大位数,和调用小键盘需求发生冲突的解决办法
  5. JS学习笔记1-JavaScript 输出
  6. Docker安装RabbitMQ教程
  7. LR:Code-29723 Error: Failed to deliver a p2p message from parent to child process, reason。。。
  8. asp.net zero
  9. 如何使用iMazing备份、恢复《暴力飞车》游戏存档
  10. 对称密钥、非对称密钥、数字签名、数字证书
  11. 大华linux密码,大华ME-S-S系列双SD卡车载DVR
  12. 高光谱图像分析:分类 I
  13. 从空城计到阿尔法狗,博弈论如何渗透我们的生活?
  14. 酷派7296刷机包 高仿IOS美化 细节精仿 流畅 可能是你心中完美的ROM
  15. DIY空气检测仪:攀藤G5ST分析仪
  16. 《Java Web程序设计基础教程》前言
  17. 轻售后、缺服务,产销双增背景下家电行业“后院失火”?
  18. iphone二手回收报价表(二手iphonex回收参考价)
  19. SAP中外协加工BOM物料消耗问题处理实例
  20. 谷歌、亚马逊、IBM和微软的云计算平台

热门文章

  1. html背景模糊的音乐播放器,vue移动端仿音乐播放器
  2. 基于运放的功率放大器设计
  3. Amazon Alexa Http2 创建连接介绍
  4. 基于人脸识别的门禁系统报告
  5. 对于2019年的一点展望和建议
  6. OLT上联电路的带宽使用率达到多少就需要扩容
  7. 如何利用期权改进指数投资表现——借鉴海外市场经验
  8. 微服务负载均衡小能手-Ribbon
  9. java接收时间注解(格式化时间处理)
  10. 【涡旋光检测MFC】