DIR-645远程命令执行漏洞

本文详细介绍了针对某品牌路由器service.cgi远程命令执行漏洞的分析过程。通过研究公开的exploit,利用IDA进行逆向工程,发现漏洞在于lxmldbc_system调用system执行命令时缺乏过滤,允许命令注入。实验中通过Burp Suite模拟GET和POST请求,使用不同参数和编码方式成功触发命令执行,验证了漏洞的存在。此外,还展示了如何在AttifyOS中复现此漏洞。

首先我们分析网上公开的exp确定漏洞相关组件及payload,之后通过IDA分析研究漏洞是如何触发的,最后在attifyos中进行模拟,验证漏洞。

本次实验的漏洞是某品牌路由器service.cgi远程命令执行漏洞。
Packet storm有exp:https://packetstormsecurity.com/files/145859/dlinkroutersservice-exec.txt

看看exp中的关键信息
在这里插入图片描述

大概知道需要访问service.cgi,post请求,payload中有event=checkfw%26
我们先试试看自己能否分析

解压压缩文件
在这里插入图片描述

提取得到固件根目录
在这里插入图片描述

进入提取的文件夹
在这里插入图片描述

看看引发漏洞的cgi文件,其位于htdocs下
在这里插入图片描述

是32位mips小端可执行文件

接下来使用IDA分析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值