在线炒股配资门户网-杠杆交易软件搜加杠网-【东方资本】,股票杠杆app,今日热股什么意思,预计下周一股市行情展望

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創科技隱私條款》

logo

    產品與服務
    解決方案
    技術支持
    合作發展
    關于美創

    申請試用
      D-Link路由器CNVD-2013-11625緩沖區溢出漏洞復現
      發布時間:2023-06-09 閱讀次數: 1279 次

      漏洞簡述


      2013年,D-Link DIR-645無線路由器被爆出存在緩沖區溢出漏洞,遠程攻擊者通過向該無線路由器的"post_login.xml"、"hedwig.cgi"、"authentication.cgi"等接口接口提交特制請求即可觸發緩沖區溢出,可使應用程序停止響應,造成拒絕服務攻擊,漏洞編號為CNVD-2013-11625。后經安全研究員分析發現,該漏洞同時影響D-LINK的DIR-815/300/600/645型號路由器設備。
      固件模擬

      本文基于D-LINK DIR-815路由器的存在漏洞版本的固件進行相關分析

      首先下載路由器固件文件



      https://pmdap.dlink.com.tw/PMD/GetAgileFile?itemNumber=FIR1000487&fileName=DIR-815A1_FW101SSB03.bin&fileSize=3784844.0

      首先使用binwalk解壓固件


      binwalk -Me DIR-815A1_FW101SSB03.bin --run-as=root

      解壓后在/squashfs-root得到固件的文件系統

      接下來使用qemu-system-mipsel系統模擬,模擬前需要先下載mips架構的內核鏡像和文件系統


      https://people.debian.org/~aurel32/qemu/mipsel/

      圖片

      下載完成后執行下面的命令進行模擬


      sudo qemu-system-mipsel -M malta -kernel vmlinux-3.2.0-4-4kc-malta -hda debian_squeeze_mipsel_standard.qcow2 -append "root=/dev/sda1 console=tty0" -net nic -net tap -nographic
      圖片



      輸入root/root即可進入qemu模擬系統

      接下來需要在宿主機進行網卡配置

      若沒有安裝依賴需要先執行如下命令安裝依賴庫


      sudo apt-get install bridge-utils uml-utilities

      然后依次執行下面的命令配置網卡

      sudo sysctl -w net.ipv4.ip_forward=1
      sudo iptables -Fsudo iptables -X
      sudo iptables -t nat -F
      sudo iptables -t nat -X
      sudo iptables -t mangle -F
      sudo iptables -t mangle -X
      sudo iptables -P INPUT ACCEPT
      sudo iptables -P FORWARD ACCEPT
      sudo iptables -P OUTPUT ACCEPT
      sudo iptables -t nat -A POSTROUTING -o ens32 -j MASQUERADE
      sudo iptables -I FORWARD 1 -i tap0 -j ACCEPT
      sudo iptables -I FORWARD 1 -o tap0 -m state --state RELATED,ESTABLISHED -j ACCEPTsudo ifconfig tap0 172.16.20.254 netmask 255.255.255.0

      此時通過ifconfig命令即可看到配置好的tap0網卡

      接下來進入到qemu虛擬機中進行網絡配置

      依次執行下面的命令

      ifconfig eth0 172.16.20.2 netmask 255.255.255.0route add default gw 172.16.20.254ifconfig

      圖片

      可以看到qemu虛擬機的eth0網卡ip地址已經配置為172.16.20.2

      此時若上述配置沒有問題,宿主機和qemu虛擬機之間已經可以相互連通

      圖片

      通過下面的命令從宿主機將解壓固件后的得到的文件系統傳到qemu虛擬機上

      scp -r squashfs-root/ root@172.16.20.2:/root

      圖片

      傳輸完成后,進入到qemu虛擬機的squashfs-root/目錄,新建一個http_conf文件,該文件是http服務的配置文件

      文件內容如下

      圖片

      然后在qemu虛擬機的squashfs-root/下編寫一個init.sh腳本,通過這個腳本進行初始化并啟動路由器h固件http服務

      init.sh腳本內容如下

      通過瀏覽器訪問

      http://172.16.20.2:4321/hedwig.cgi

      可以看到成功啟動了http服務

      圖片

      漏洞復現

      打開burpsuite,抓取瀏覽器訪問http://172.16.20.2:4321/hedwig.cgi的請求包

      由于直接瀏覽器訪問提示不支持GET請求方法,所以將請求方法改為POST

      會返回411錯誤,根據報錯應該是缺少Length字段

      圖片

      在請求頭中加入Content-Length字段后再次請求,返回200,提示“no xml data”

      圖片

      創建一個exp.py腳本,腳本內容如下,該腳本的功能是利用漏洞執行“touch /tmp/havebeenpwn”命令


      圖片

      在宿主機執行python exp.py

      可以看到qemu虛擬機的/tmp目錄下成功創建了一個名為havebeenpwn的文件

      圖片



      免費試用
      服務熱線

      馬上咨詢

      400-811-3777

      回到頂部