[设为首页] [加入收藏]

丰都县最新新闻消息

您现在的位置:主页 > 社会新闻 >

D-Link DIR878路由器命令执行漏洞分析_科技频道_东方资讯

[时间:2020-06-19 03:13来源:未知作者:admin浏览:]

本文复现了D-Link DIR878型号当中存在的一个命令执行漏洞,漏洞编号CVE-2019-8316,漏洞链接。

本文分为以下几个部分:

1.环境搭建

2.固件解密解压

3.漏洞分析

4.动态测试

本文章的实验环境:win10主机,firefox浏览器设置代理,BurpSuiteCommunity实现抓包以及修改报文,逆向分析工具ghidra;Linux虚拟机,版本1804,安装binwalk以及7z。

我手头上有DIR878型号的路由器,所以我直接通过无线网络连接到路由器上,内网地址:192.168.0.1。如果没有路由器的朋友可以参考qemu搭建模拟环境的这个链接,不过非常的繁琐我自己也没有搭建完成。

虚拟机上首先安装qemu组件,执行命令:sudo apt install qemu-utils(注:我不是要用qemu来模拟路由器,只是后面的解密固件需要用到qemu)。安装完成后查看组件,执行命令:ls /usr/bin,查看是否有qemu-mipsel-static组件,有则说明可以正常使用了。

二、固件解密解压

固件的解密参考了,我结合链接当中的过程,描述一下自己的解密过程以及遇到的问题。

DIR878型号的路由器采用链接当中提到的第一种形式,最初几个版本不加密,从中间某个版本之后开始加密,而解密文件存放在开始加密的前一个版本,也就是最后一个不加密的版本,878型号当中的这个固件版本是1.04,可以在根据路由器型号查找到各个版本的固件。如图所示,我们采用的固件版本是最新的1.20,包含解密文件的版本是1.04,放在和第一个加密版本1.10一起。

我们首先尝试解压1.20的固件,可以发现没有任何的输出,可以判定固件已经被加密了。

网站首页体育新闻社会新闻历史咨询科技前沿汽车资讯教育新闻金融新闻娱乐新闻军事新闻大咖名流女性生活财经资讯社会文化时尚新闻旅游新闻星声星语法律在线健康新闻热透新闻

Power by DedeCms