CNVD-2018-01084复现(D-Link DIR部分型号service.cgi命令执行)
前言
跟着 winmt 师傅的私房笔记做了一个 D-Link
的命令注入漏洞复现( CNVD-2018-01084),由于前一段做了一个 CVE-2018-7034复现–TrendNet路由器登录信息泄露 ,那个固件当时进行了仔细分析,而这次的 DIR-815
和 TrendNet
里的 cgibin
几乎一致 ,因此只针对漏洞利用部分进行了详细分析。
CVE-2018-7034复现(TrendNet路由器登录信息泄露)
前言
该漏洞的利用是通过发送 POST
报文在正常字段 SERVICES=DEVICE.ACCOUNT
后紧跟了一个 AUTHORIZED_GROUP=1
(二者用 %0a
连接),导致 cgibin
文件解析时先识别到了第一个 =
,认为 SERVICES
是键,DEVICE.ACCOUNT%0aAUTHORIZED_GROUP=1
是值。随后又对字符串进行解码,%0a
处理为 \n
,此时内存中字符串为 _POST_SERVICES=DEVICE.ACCOUNT\nAUTHORIZED_GROUP=1
,后续在 cgibin
中认证失败,在此基础上添加了 AUTHORIZED_GROUP=-1
。
之后把整个数据发送给 php
文件进行处理, getcfg.php
文件中if($AUTHORIZED_GROUP < 0)
获取字段值时,首先解析到的是 AUTHORIZED_GROUP=1
从而通过了验证。又因为可以加载 htdocs/webinc/getcfg
目录下的任意文件,最终造成敏感文件的信息泄露
CVE-2017-17215复现(华为HG532命令执行)
2023工业信息安全技能大赛—鹏城锦标赛复现-工控maze
玩转树莓派之zero w配合P4wnP1 ALOA实现badusb
前言
最近浅玩了一下树莓派,本以为要焊接电路板,搞硬件。也算是为之后拆路由器读芯片练练手,接触后发现给树莓派烧录完系统,基本还是玩的软件层(也可能是境界不够🤔)。本文记录了我用树莓派 zero w
配合 P4wnP1 ALOA 做了一个 badusb ,最终配合 Cobalt Strike
生成的木马以及红队大哥做的免杀,可以达到插谁,谁成肉鸡的效果😎
关于环境变量LD_PRELOAD的利用
从零开始复现CVE-2023-20073
前言
这算第二次复现 IOT
漏洞,第一次是很老的 DIR-815
,第二次直接复现的是 winmt 师傅今年挖到的一个思科漏洞 CVE-2023-20073 。年份上跨越不算小,就导致了复现过程中屡屡遇到问题而没什么解决的办法,而网上除了 winmt 师傅本人做了漏洞的分析之外,也没有找到其他资料。这里发自内心的感谢 winmt 师傅给予我提供的指导和帮助,否则可能要走更多的弯路甚至会对很多地方一知半解的就完成了所谓的 “复现” ,写这篇文章的一个重要目的就是想帮助之后复现这个漏洞的师傅提供一些参考,毕竟不是每个人都能遇见一个万能的 winmt QAQ。本文对于 CVE-2023-20073 复现过程做了详尽的记录,其中包括了遇见过的各种坑和解决问题的方法及思路。再次对 winmt 师傅表示感谢!
漏洞介绍
Cisco RV340
,RV340W
,RV345
和 RV345P
四款型号的路由器中最新固件均存在一个未授权任意文件上传漏洞 (且目前尚未修复),攻击者可以在未授权的情况下将文件上传到 /tmp/upload
目录中,然后利用 upload.cgi
程序中存在的漏洞,最终造成存储型 XSS
攻击。