博客
关于我
Cisco RV345路由器高危漏洞研究分享 最新!!!
阅读量:707 次
发布时间:2019-03-21

本文共 595 字,大约阅读时间需要 1 分钟。

Cisco RV345路由器高危漏洞研究分享

前言

思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之_one。

简介

关键点:upload.cgi中的fileparam参数,可以参考:ZDI-20-1100

准备

固件版本 1.0.00.33:软件下载

工具

  • 静态分析工具:IDA
  • 系统文件获取:binwalk
  • 抓包改包工具:Brup Suite

测试环境

Cisco RV345路由器真机测试,可以在某宝上或者某鱼上购买(学到的知识是无价的)。

漏洞分析

  • 使用binwalk解包
    binwalk -Me参数可以帮助解包路由器固件。
  • 搜索*cgi文件
    使用find命令搜索根目录,找到upload.cgi文件。
  • 漏洞点定位
    漏洞点位于upload.cgi文件中,尤其是fileparam参数。高版本固件中已知存在漏洞。
  • 补丁对比

  • 低版本缺漏:低版本没有upload.cgi文件,漏洞点仅在高版本出现。
  • 修补细节:高版本通过sprintf复制数据并执行system命令,但未过滤特殊字符。
  • 总结

    作为技术探索者,建议:

  • 尝试降低固件版本并重刷,发现与高版本的差异。
  • 面对关键漏洞,使用>重定向将输出数据打印到可访问页面,获取更多信息。
  • 即使权限较低,合理运用工具也能取得进展。

    希望文章能为您带来价值,欢迎关注、点赞!

    转载地址:http://mutez.baihongyu.com/

    你可能感兴趣的文章
    Nacos管理界面详细介绍
    查看>>
    Nacos编译报错NacosException: endpoint is blank
    查看>>
    nacos自动刷新配置
    查看>>
    nacos运行报错问题之一
    查看>>
    Nacos部署中的一些常见问题汇总
    查看>>
    NACOS部署,微服务框架之NACOS-单机、集群方式部署
    查看>>
    Nacos配置Mysql数据库
    查看>>
    Nacos配置中心中配置文件的创建、微服务读取nacos配置中心
    查看>>
    Nacos配置中心集群原理及源码分析
    查看>>
    nacos配置在代码中如何引用
    查看>>
    nacos配置新增不成功
    查看>>
    nacos配置自动刷新源码解析
    查看>>
    nacos集成分布式事务插件Seata的序列化问题,实际上是Seata本身存在bug!!
    查看>>
    Nacos集群搭建
    查看>>
    nacos集群搭建
    查看>>
    nacos集群网络分区对的影响和运维方式
    查看>>
    nacos集群节点故障对应用的影响以及应急方法
    查看>>
    nacos集群配置详解
    查看>>
    Nagios 3.0 Jumpstart Guide For Linux – Overview, Installation and Configuration
    查看>>
    nagios 实时监控 iptables 状态
    查看>>