记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

阅读: 69在正在到来的物联网时代,路由器是一个家庭里面的核心,连接着各种智能设备,路由器会被更多的黑客盯上,用于发动DDos,传播木马、病毒、挖矿软件等。本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。文章目录一、环境二、环境启动三、漏洞分析四、漏洞利用五、参考链接一、环境1. attifyOS:智能设备固件分析环境(下载:https://github.com/adi0x90/attifyos )2. 固件二进制文件DIR-645_FIRMWARE_1.03.ZIP (下载:ftp://ftp2.dlink.com/PRODUCTS/DIR-645/REVA/DIR-645_FIRMWARE_1.03.ZIP )二、环境启动1. 运行fat.py2. 输入你下载的zip的路径,在输入
发布时间:2018-05-16 15:05 | 阅读:16664 | 评论:0 | 标签:安全分享 路由器 路由器漏洞 远程命令执行漏洞 漏洞

100万家用“光猫”中发现严重的RCE漏洞

研究人员发现了一种绕过认证的方式来访问GPON家庭路由器(CVE-2018-10561),也就是绕过了我们俗称的“光猫”。专家们将这种身份验证绕过漏洞与另一个命令注入漏洞(CVE-2018-10562)关联在一起,就能够在设备上执行命令。利用专家们分析了GPON家用路由器的固件,发现两个不同的严重漏洞(CVE-2018-10561和CVE-2018-10562)可以关联在一起,以便完全控制易受攻击的设备,从而控制网络。第一个漏洞利用设备的身份验证机制,攻击者可以利用该漏洞绕过所有身份验证。该漏洞会影响HTTP服务器的构建,HTTP服务器会在进行身份验证时检查特定的路径。这允许攻击者使用简单的技巧绕过任何端点上的身份验证
发布时间:2018-05-05 12:20 | 阅读:29832 | 评论:0 | 标签:漏洞 路由器漏洞

TEW-654TR路由器漏洞分析和挖掘

* 原创作者:影武者实验室,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×00 前言  拜读完devttys0前辈的”exploiting embedded systems”系列.分析了下相关固件  路由器型号: TEW-654TR  固件下载地址: http://download.trendnet.com/TEW-654TR/firmware/ 0×01 环境设置 #!/bin/bash INPUT="$1" LEN=$(echo -n "$INPUT" | wc -c) PORT="1234" if [ "$LEN" == "0" ] || [ "$INPUT" == "-h
发布时间:2017-02-21 04:10 | 阅读:69541 | 评论:0 | 标签:漏洞 终端安全 TEW-654TR 路由器漏洞

NetGear路由器可以通过命令注入获取ROOT权限[附EXP]

    国外某大牛研究发现,NetGear路由器wndr3700v4的固件存在认证漏洞。一旦Web界面认证绕过了,后续可以做的事情就会很多。    NetGear的wndr3700v4固件中有一个可执行脚本 net-cgi ,这个功能很像busy-box。所以里面有很多的地方可以研究,这里我们比较感兴趣的是 cmd_ping6() 这个模块。    这个功能利用char *host函数来工作的,主要的功能是通过机器名或者IPv6来进行ping操作。这个是一个很常见的功能,不过这个固件里面,它使用了sprintf()这个函数,它将字符串复制到shell命令中去执行了,这是一个最简单的缓冲区
发布时间:2013-11-01 09:45 | 阅读:53222 | 评论:0 | 标签:无线安全 NetGear NetGear路由器漏洞 攻击路由器 路由器漏洞 注入 exp

近期路由器后门事件报告汇总

<img src="http://pic1.hackdig.com/pictures/month_1310/201310300045132086.jpg" _xhe_src="http://pic1.hackdig.com/pictures/month_1310/201310300045132086.jpg" _xhe_src="http://pic1.hackdig.com/pictures/month_1310/201310300045132086.jpg" alt="router" width="640" height="360" class="align
发布时间:2013-10-30 00:45 | 阅读:64606 | 评论:0 | 标签:专题 events 路由器 路由器后门 路由器漏洞 后门

[POC]TP-Link路由器存在漏洞

近日,国内漏洞平台乌云爆出了一个TP-LINK路由器的漏洞,随后国家信息安全漏洞共享平台CNVD收录该后门漏洞(收录编号:CNVD-2013-20783)。利用漏洞,攻击者可以完全控制路由器,对用户构成较为严重的威胁。具体情况通报如下:TP-LINK部分型号的路由器存在某个无需授权认证的特定功能页面(start_art.html),攻击者访问页面之后可引导路由器自动从攻击者控制的TFTP服务器下载恶意程序并以root权限执行。攻击者利用这个漏洞可以在路由器上以root身份执行任意命令,从而可完全控制路由器。目前已知受影响的路由器型号包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型号也可能受到影响。这些产品主要应用于企业或家庭局域网的
发布时间:2013-03-16 23:05 | 阅读:131497 | 评论:0 | 标签:漏洞 tplink漏洞 路由器漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云