0x01.漏洞介绍 BR270n-v2.1.03 / BRC76n-v2.1.03 / GR297-v2.1.3 / RB1732-v2.0.43 之前版本存在的命令执行漏洞。 0x02.固件环境模拟
0x03. binwalk解压固件
0x04.查看web容器
对于嵌入式设备而言,很多服务都是移植开源的,/etc/init.d文件夹下是路由器启动时的加载项,在这些文件中可以看到很多的启动服务等,但是在这里我没有发现web容器的启动项,猜测可能厂商进行了二次开发 0x05.查找http服务模块
在这里可以看到很多关于http的,我们不去关注web网页出现的。因为我们想要知道这款路由器的web容器是哪个,所以我们把重点放在前面的elf文件处,在这里我们看到一个cm的elf文件,如果知道开源的web服务器boa可能猜到一些,下面就是boa的架构:
这里可以清晰的看到web层是如何和底层通过boa进行交互的。那么对于不知道的容器我们又该如何去分析呢? 我们继续去分析剩下的elf程序,通过名字和逐个分析我们在sysconf程序中发现了http请求的处理方式,使用ghidra来分析sysconf:
通过全文搜索http定位到关键函数,在这里我们发现
路由器ios映像文件_Sapido多款路由器命令执行
最新推荐文章于 2024-01-12 11:21:19 发布
这是一份全面的物联网安全学习课程,涵盖了逆向基础、PWN技术、硬件层安全、固件层分析、嵌入式web、物联网协议以及移动应用的渗透测试。通过学习,你可以掌握从基础的逆向工程到物联网设备的深度分析技能,包括各种操作系统、协议和工具的使用。立即报名,前40名还将获得POC/EXP奖励。
摘要由CSDN通过智能技术生成