博客
关于我
Cisco RV345路由器高危漏洞研究分享 最新!!!
阅读量:707 次
发布时间:2019-03-21

本文共 595 字,大约阅读时间需要 1 分钟。

Cisco RV345路由器高危漏洞研究分享

前言

思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之_one。

简介

关键点:upload.cgi中的fileparam参数,可以参考:ZDI-20-1100

准备

固件版本 1.0.00.33:软件下载

工具

  • 静态分析工具:IDA
  • 系统文件获取:binwalk
  • 抓包改包工具:Brup Suite

测试环境

Cisco RV345路由器真机测试,可以在某宝上或者某鱼上购买(学到的知识是无价的)。

漏洞分析

  • 使用binwalk解包
    binwalk -Me参数可以帮助解包路由器固件。
  • 搜索*cgi文件
    使用find命令搜索根目录,找到upload.cgi文件。
  • 漏洞点定位
    漏洞点位于upload.cgi文件中,尤其是fileparam参数。高版本固件中已知存在漏洞。
  • 补丁对比

  • 低版本缺漏:低版本没有upload.cgi文件,漏洞点仅在高版本出现。
  • 修补细节:高版本通过sprintf复制数据并执行system命令,但未过滤特殊字符。
  • 总结

    作为技术探索者,建议:

  • 尝试降低固件版本并重刷,发现与高版本的差异。
  • 面对关键漏洞,使用>重定向将输出数据打印到可访问页面,获取更多信息。
  • 即使权限较低,合理运用工具也能取得进展。

    希望文章能为您带来价值,欢迎关注、点赞!

    转载地址:http://mutez.baihongyu.com/

    你可能感兴趣的文章
    OpenMCU(三):STM32F103 FreeRTOS移植
    查看>>
    OpenMCU(二):GD32E23xx FreeRTOS移植
    查看>>
    OpenMCU(五):STM32F103时钟树初始化分析
    查看>>
    OpenMCU(四):STM32F103启动汇编代码分析
    查看>>
    OpenMetadata 命令执行漏洞复现(CVE-2024-28255)
    查看>>
    OpenMMLab | AI玩家已上线!和InternLM解锁“谁是卧底”新玩法
    查看>>
    OpenMMLab | S4模型详解:应对长序列建模的有效方法
    查看>>
    OpenMMLab | 【全网首发】Llama 3 微调项目实践与教程(XTuner 版)
    查看>>
    OpenMMLab | 不是吧?这么好用的开源标注工具,竟然还有人不知道…
    查看>>
    OpenMMLab | 如何解决大模型长距离依赖问题?HiPPO 技术深度解析
    查看>>
    OpenMMLab | 面向多样应用需求,书生·浦语2.5开源超轻量、高性能多种参数版本
    查看>>
    OpenMP 线程互斥锁
    查看>>
    OpenMV入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
    查看>>
    OpenObserve云原生可观测平台本地Docker部署与远程访问实战教程
    查看>>
    openoffice使用总结001---版本匹配问题unknown document format for file: E:\apache-tomcat-8.5.23\webapps\ZcnsDms\
    查看>>
    views
    查看>>
    OpenPPL PPQ量化(2):离线静态量化 源码剖析
    查看>>
    OpenPPL PPQ量化(3):量化计算图的加载和预处理 源码剖析
    查看>>
    OpenPPL PPQ量化(4):计算图的切分和调度 源码剖析
    查看>>
    OpenPPL PPQ量化(5):执行引擎 源码剖析
    查看>>