路由器漏洞复现
文章平均质量分 81
针对各种路由器CVE漏洞进行复现,尽可能详细。欢迎各位对路由器漏洞感兴趣的朋友互动交流。
iot_vegetable_bird
这个作者很懒,什么都没留下…
展开
-
D-Link DIR-823G(CVE-2023-26612)漏洞复现
根据CVE漏洞描述来源SetParentsControlInfo中的HostName变量,在固件中搜索SetParentsControlInfo,发现goahead文件,放入IDA中反汇编。main->sub_423F90->sub_42383C->(LOAD段)sub_46B6E8->sub_469F78。sub_42383C调用off_588D80表中的内容进行比对,off_588D80表中存储的函数对应的动作,sub_46B6E8位于该表中。• 工具:IDA、binwalk、Firmadyne。原创 2023-09-15 15:03:43 · 417 阅读 · 0 评论 -
D-link DIR-823G(CVE-2023-26616)漏洞复现
main函数调用sub_423F90,通过sub_423F90返回值进行判断。分析发现栈溢出由于使用strncpy,V64-V71字符数组长度64,分别存储URL1-URL8,URL1-URL8的长度未进行限制,因此发生溢出。main->sub_423F90->sub_42383C->(LOAD段)sub_46B6E8->sub_469F78。sub_42383C调用off_588D80表中的内容进行比对,off_588D80表中存储的函数对应的动作,sub_46B6E8位于该表中。原创 2023-09-15 14:57:27 · 290 阅读 · 0 评论 -
HG532命令执行漏洞复现(CVE-2017-17215)
注:该复现过程有详细视频资料。百度云盘AttifyOS下载地址:https://pan.baidu.com/s/1Vracsnlt5uNbdmfYK4dp8Q密码:tvohHG532固件链接:https://pan.baidu.com/s/1vZt-Ww7NAFdFSbDivNHM0w提取码:tnieLinux内核和硬盘映像下载地址:https://people.debian.org/~aurel32/qemu/mips/打开VMware,点击左上角“文件”菜单并点击打开。选择下载的Attify原创 2023-03-06 16:36:19 · 1033 阅读 · 0 评论 -
DIR600绝对路径遍历漏洞复现(CVE-2017-12943)
具有 v2.x 固件的 D-Link DIR-600 Rev Bx 设备允许远程攻击者通过 model/__show_info.php?REQUIRE_FILE= 绝对路径遍历攻击读取密码,如发现管理员密码所示。原创 2023-08-29 19:42:11 · 173 阅读 · 0 评论 -
D-link路由器仿真——fat.py
下载实验所需虚拟机及固件。安装AttifyOS虚拟机并将固件放置在虚拟机内。执行fat.py进行仿真。验证仿真结果。原创 2023-03-06 10:40:18 · 629 阅读 · 2 评论 -
Tenda AC15路由器仿真——IDA+QEMU
使用IDA对tenda AC15路由器进行仿真原创 2023-03-07 15:50:23 · 1341 阅读 · 0 评论 -
Cisco漏洞复现(CVE-2021-1291)
漏洞描述:Cisco Small Business RV160、RV160W、RV260、RV260P和RV260W VPN路由器的基于Web的管理界面中存在多个漏洞,使得未经验证的远程攻击者能够以根用户身份在受影响的设备上执行任意代码。之所以存在这些漏洞,是因为未正确验证HTTP请求。攻击者可以通过向受影响设备的基于Web的管理界面发送巧尽心思构建的HTTP请求来攻击这些漏洞。成功利用此漏洞可让攻击者在设备上远程执行任意代码。原创 2023-08-29 16:28:26 · 714 阅读 · 2 评论