博客
关于我
Cisco RV345路由器高危漏洞研究分享 最新!!!
阅读量:707 次
发布时间:2019-03-21

本文共 595 字,大约阅读时间需要 1 分钟。

Cisco RV345路由器高危漏洞研究分享

前言

思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之_one。

简介

关键点:upload.cgi中的fileparam参数,可以参考:ZDI-20-1100

准备

固件版本 1.0.00.33:软件下载

工具

  • 静态分析工具:IDA
  • 系统文件获取:binwalk
  • 抓包改包工具:Brup Suite

测试环境

Cisco RV345路由器真机测试,可以在某宝上或者某鱼上购买(学到的知识是无价的)。

漏洞分析

  • 使用binwalk解包
    binwalk -Me参数可以帮助解包路由器固件。
  • 搜索*cgi文件
    使用find命令搜索根目录,找到upload.cgi文件。
  • 漏洞点定位
    漏洞点位于upload.cgi文件中,尤其是fileparam参数。高版本固件中已知存在漏洞。
  • 补丁对比

  • 低版本缺漏:低版本没有upload.cgi文件,漏洞点仅在高版本出现。
  • 修补细节:高版本通过sprintf复制数据并执行system命令,但未过滤特殊字符。
  • 总结

    作为技术探索者,建议:

  • 尝试降低固件版本并重刷,发现与高版本的差异。
  • 面对关键漏洞,使用>重定向将输出数据打印到可访问页面,获取更多信息。
  • 即使权限较低,合理运用工具也能取得进展。

    希望文章能为您带来价值,欢迎关注、点赞!

    转载地址:http://mutez.baihongyu.com/

    你可能感兴趣的文章
    Oracle 11g数据库成功安装创建详细步骤
    查看>>
    Oracle 11g超详细安装步骤
    查看>>
    Oracle 12c中的MGMTDB
    查看>>
    Oracle 12c安装报错Installation failed to access the temporary location(无法访问临时位置)...
    查看>>
    Oracle 9i数据库管理教程
    查看>>
    ORACLE Active dataguard 一个latch: row cache objects BUG
    查看>>
    oracle avg、count、max、min、sum、having、any、all、nvl的用法
    查看>>
    Oracle BEQ方式连接配置
    查看>>
    oracle Blob保存方式,oracle 存储过程操作blob
    查看>>
    Oracle BMW Racing sailing vessel帆船图
    查看>>
    ORACLE Bug 4431215 引发的血案—原因分析篇
    查看>>
    Oracle Business Intelligence Downloads
    查看>>
    Oracle cmd乱码
    查看>>
    Oracle Corp甲骨文公司推出Oracle NoSQL数据库2.0版
    查看>>
    【Docker知识】将环境变量传递到容器
    查看>>
    uniapp超全user-agent判断 包括微信开发工具 hbuilder mac windows 安卓ios端及本地识别
    查看>>
    Oracle DBA课程系列笔记(20)
    查看>>
    oracle dblink 创建使用 垮库转移数据
    查看>>
    oracle dblink结合同义词的用法 PLS-00352:无法访问另一数据库
    查看>>
    Oracle dbms_job.submit参数错误导致问题(ora-12011 无法执行1作业)
    查看>>