一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

D-Link DSL-3782代碼注入漏洞CVE-2022-34527分析

jf_dh5wfJWV ? 來(lái)源:IOTsec Zone ? 作者:景琇 ? 2022-10-26 17:00 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者:景琇

提取固件并分析

binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin

8d9d5d6c-35af-11ed-ba43-dac502259ad0.png

查看/usr/etc/init.d/rcS

#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/" ]; then/userfs/bin/boa -c /boaroot -d &/bin/rm -rf /var/boarootelse/userfs/bin/boa -c /var/boaroot -d &fi

說(shuō)明boa為web server。

定位漏洞點(diǎn)

查詢(xún)資料,官網(wǎng)說(shuō)漏洞點(diǎn)出在cfg_manager的byte_4C0160中,使用IDA尋找一下。

8db53194-35af-11ed-ba43-dac502259ad0.png

進(jìn)入sub_474c78,v0 = system(byte_4C0160);中使用system進(jìn)行命令執(zhí)行。

8dd88018-35af-11ed-ba43-dac502259ad0.png

但是無(wú)法判斷byte_4C0160是否為用戶(hù)可控,尋找byte_4C0160的賦值點(diǎn),查看byte_4C0160的調(diào)用。

8df911de-35af-11ed-ba43-dac502259ad0.png

addiu $s2,$v0,(byte_4c0160-0x4c0000)是MIPS的相加指令,即$s2=$v0+(byte_4c0160-0x4c0000),跟進(jìn)查看。

8e184ff4-35af-11ed-ba43-dac502259ad0.png

.text:00474BD8         addiu  $s2, $v0, (byte_4C0160 - 0x4C0000).text:00474BDC         move  $a0, $s2.text:00474BE0         move  $a1, $zero.text:00474BE4         jalr  $t9 ; memset.text:00474BE8         li   $a2, 0x80.text:00474BEC         li   $v0, 0x70 # 'p'.text:00474BF0         beq   $s0, $v0, loc_474C58.text:00474BF4         lw   $gp, 0x10($sp).text:00474BF8         la   $t9, sprintf.text:00474BFC         lui   $a1, 0x4A # 'J'.text:00474C00         move  $a0, $s2.text:00474C04         li   $a1, aTracerouteNM10 # "traceroute -n -m 10 -w 2 %s > /tmp/var/"....text:00474C08         jalr  $t9 ; sprintf.text:00474C0C         move  $a2, $s1.text:00474C10         lw   $gp, 0x10($sp).text:00474C14.text:00474C14 loc_474C14:               # CODE XREF: .text:00474C70↓j.text:00474C14         la   $t9, pthread_create.text:00474C18         li   $a2, sub_474C78

根據(jù)這段匯編,可以看到byte_4c0160傳值給了$s2,然后給了$a0,然后調(diào)用了sprintf,然后通過(guò)pthread_create調(diào)用了我們發(fā)現(xiàn)調(diào)用system函數(shù)的sub_474c78。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4900

    瀏覽量

    70708
  • D-Link
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    18461

原文標(biāo)題:D-Link DSL-3782 代碼注入漏洞CVE-2022-34527分析

文章出處:【微信號(hào):IOTsec Zone,微信公眾號(hào):IOTsec Zone】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    新思科技使用智能模糊測(cè)試工具Defensics檢測(cè)到D-Link的行為漏洞

    新思科技在早前發(fā)現(xiàn)D-Link DIR-850存在漏洞。此漏洞允許未經(jīng)過(guò)身份驗(yàn)證的用戶(hù)加入路由器提供的無(wú)線網(wǎng)絡(luò)。一旦加入該網(wǎng)絡(luò),用戶(hù)就可以訪問(wèn)該網(wǎng)絡(luò)上任何其他用戶(hù)可用的所有服務(wù)、計(jì)算機(jī)和設(shè)備。未經(jīng)授權(quán)訪問(wèn)網(wǎng)絡(luò)通常是更廣泛攻擊的第
    的頭像 發(fā)表于 11-30 18:10 ?9753次閱讀

    開(kāi)源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號(hào)頒發(fā)資質(zhì)

    8月15日晚間,開(kāi)源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過(guò) CNA(通用漏洞披露編號(hào)授權(quán)機(jī)構(gòu))加入程序,成為 CVE(通用漏洞披露組織)的編號(hào)授權(quán)機(jī)構(gòu)
    發(fā)表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發(fā)表于 12-07 07:02

    D-Link友訊 DWM-162-U5無(wú)線上網(wǎng)卡固件

    D-Link友訊 DWM-162-U5無(wú)線上網(wǎng)卡固件 無(wú)線上網(wǎng)卡固件
    發(fā)表于 12-17 17:52 ?41次下載

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    發(fā)表于 08-04 16:34 ?3285次閱讀

    D-Link采用聯(lián)發(fā)科技高性能Wi-Fi SoC解決方案

      聯(lián)發(fā)科技股份有限公司 (MediaTek, Inc.) 今日宣布其高性能Wi-Fi SoC解決方案 RT6856 已經(jīng)被全球無(wú)線網(wǎng)通領(lǐng)導(dǎo)品牌D-Link(友訊集團(tuán))所采用。D-Link將于今年第二季率先推出一系列內(nèi)置聯(lián)
    發(fā)表于 05-04 09:00 ?777次閱讀

    聯(lián)發(fā)科高性能Wi-Fi SoC解決方案獲D-Link采用

    聯(lián)發(fā)科技宣布其高性能Wi-Fi SoC解決方案RT6856 已經(jīng)被全球無(wú)線網(wǎng)通領(lǐng)導(dǎo)品牌D-Link(友訊集團(tuán))所采用。D-Link繼而推出一系列內(nèi)置聯(lián)發(fā)科技Wi-Fi SoC解決方案的新一無(wú)線云路由器,鞏固市場(chǎng)領(lǐng)先地位。
    發(fā)表于 06-25 16:03 ?1639次閱讀

    D-Link調(diào)制解調(diào)器路由器漏洞兩年未修補(bǔ),黑客可利用漏洞竊取資料

    據(jù)悉,該漏洞適用于過(guò)去兩年未修補(bǔ)的D-Link DSL-2740R、DSL-2640B、DSL-2780B、
    發(fā)表于 08-30 08:38 ?1053次閱讀

    黑客破解漏洞取得D-Link路由器操控權(quán)

    研究員發(fā)現(xiàn),部分D-Link路由器存在多個(gè)漏洞,黑客利用這些漏洞可獲得其全部控制權(quán),且目前尚無(wú)安全補(bǔ)丁發(fā)布。在Linksys路由器中也出現(xiàn)了嚴(yán)重安全漏洞
    的頭像 發(fā)表于 10-20 11:02 ?5571次閱讀

    D-Link推出最新內(nèi)置Zigbee技術(shù)的諸多設(shè)備

    在剛剛開(kāi)啟的CES2019大展上,D-Link展示了多種網(wǎng)絡(luò)新品,其中不僅有可連接mydlink云服務(wù)的智能家居設(shè)備,還有最新推出內(nèi)置Zigbee技術(shù)的諸多設(shè)備。
    的頭像 發(fā)表于 01-11 10:53 ?3751次閱讀

    TP-Link命令注入漏洞警報(bào)

    根據(jù)ZDI分析報(bào)告,受影響的路由器中的二進(jìn)制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二進(jìn)制程序運(yùn)行在TP-Link Archer A7(AC1750)路由器上,
    發(fā)表于 05-01 17:33 ?1853次閱讀
    TP-<b class='flag-5'>Link</b>命令<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>警報(bào)

    d-link無(wú)線路由器的設(shè)置方法

    和大眾路由器一樣,D-Link無(wú)線路由器的無(wú)線設(shè)置其實(shí)也非常的簡(jiǎn)單。d-link路由器怎么設(shè)置?登錄D-Link無(wú)線路由器后臺(tái),進(jìn)入無(wú)線網(wǎng)絡(luò)即可完成無(wú)線的設(shè)置。
    發(fā)表于 05-13 14:33 ?3170次閱讀
    <b class='flag-5'>d-link</b>無(wú)線路由器的設(shè)置方法

    IP知識(shí)百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱(chēng)是公共漏洞和暴露,是公開(kāi)披露的網(wǎng)絡(luò)安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發(fā)表于 09-16 09:20 ?3895次閱讀

    D-Link多款路由器存在命令注入的攻擊

    CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進(jìn)制文件容易受到命令注入的攻擊。這允許經(jīng)過(guò)身份驗(yàn)證的攻擊者以 root 身份執(zhí)行任意 shell 命令,并且可以很容易地用于在設(shè)備上獲取
    的頭像 發(fā)表于 09-22 16:23 ?1865次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問(wèn)題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過(guò)程存在漏洞。該漏洞CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
    的頭像 發(fā)表于 04-08 10:28 ?1336次閱讀