Dir-300敏感信息泄露漏洞

本文详细介绍了如何进行固件代码审计,通过使用firmwalk.sh和binwalk等工具,发现并利用telnetd.sh文件中的用户名和密码。接着,针对dlinkdir-300路由器的信息泄露漏洞,展示了如何构造exploit绕过过滤,访问到敏感文件。通过模拟路由器环境,验证了漏洞的存在,并演示了登录、修改密码和利用漏洞获取后台凭证的过程。

固件代码审计
将固件压缩包解压
在这里插入图片描述

使用binwalk提取
在这里插入图片描述

这时当前路径下生产一个新的文件夹
在这里插入图片描述

进入squshf文件系统
在这里插入图片描述

先对总体情况做个审计,使用firmwalk.sh
在这里插入图片描述

因为审计的结果很长,我们将其保存到1.txt
在这里插入图片描述

因为telnet经常会出现安全风险,我们可以匹配telnet关机字
在这里插入图片描述

去看看第一个telnetd.sh

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值