以“AI+數據安全”領雁!祝賀美創牽頭項目入選浙江省科技廳“尖兵領雁”計劃 !
2025-12-22
美創AI災備專家:引領災備領域邁入“智能化”時代
2025-12-15
熱點觀察|美創科技丁斐:數據安全 × 價值共創?可信數據空間的 “雙向奔赴”
2025-12-03
美創科技高校供應鏈數據安全方案斬獲 2025 年度 “金智獎”
2025-12-03
每周安全速遞3?? | ShinyHunters 開發新型勒索軟件ShinySp1d3r
2025-11-21
存儲域
數據庫加密 諾亞防勒索訪問域
數據庫防水壩 數據庫防火墻 數據庫安全審計 動態脫敏流動域
靜態脫敏 數據水印 API審計 API防控 醫療防統方運維服務
數據庫運維服務 中間件運維服務 國產信創改造服務 駐場運維服務 供數服務安全咨詢服務
數據出境安全治理服務 數據安全能力評估認證服務 數據安全風險評估服務 數據安全治理咨詢服務 數據分類分級咨詢服務 個人信息風險評估服務 數據安全檢查服務binwalk -Me US_AC15V1.0BR_V15.03.05.19_multi_TD01.bin --run-as=root
sudo apt install qemu-user-static
cp $(which qemu-arm-static) . sudo chroot ./ ./qemu-arm-static ./bin/httpd
https://github.com/keystone-engine/keypatchhttps://github.com/polymorf/findcrypt-yarapip install keystone-enginepip install sixpip install yara-python
https://github.com/keystone-engine/keypatch/blob/08e743b841be90c99554b7fa4a6f5e11c6b1d8f8/keypatch.py
mv ./bin/httpd ./bin/httpd.bak chmod 777 ./bin/httpd
apt-get install bridge-utils
apt-get install uml-utilities
sudo brctl addbr br0
sudo brctl addif br0 ens32
sudo ifconfig br0 172.16.1.1/24
sudo ifconfig br0 up
sudo chroot ./ ./qemu-arm-static ./bin/httpd
cp -rf ./webroot_ro/* ./webroot/
存在漏洞的接口地址為/goform/fast_setting_wifi_set
當通過GET方式直接請求http://172.16.1.1/goform/fast_setting_wifi_set時,可以發現響應是跳轉到登錄頁面
此時將請求修改為POST方式,并在請求body中加入ssid參數,此時ssid=aaa,發送請求后,程序返回了一個errCode的響應,此時程序仍正常運行
我們將ssid參數修改為較長的臟數據,再次發送請求包,這個時候程序不再返回任何響應,刷新路由器頁面發現已經不能正常訪問
根據漏洞原作者的描述,漏洞出現在路由器的web服務器--httpd文件中
https://github.com/ZIllR0/Routers/blob/master/Tenda/oob1.md
使用IDA打開_US_AC15V1.0BR_V15.03.05.19_multi_TD01.bin.extracted/bin目錄下的httpd文件
使用alt+t組合鍵搜索"ssid"關鍵字
定位到調用了ssid的fast_setting_wifi_set函數,程序獲取ssid參數后,沒有經過檢查就直接使用strcpy函數復制到棧變量中,造成了棧溢出漏洞。