首先我们分析网上公开的exp确定漏洞相关组件及payload,之后通过IDA分析研究漏洞是如何触发的,最后在attifyos中进行模拟,验证漏洞。
本次实验的漏洞是某品牌路由器service.cgi远程命令执行漏洞。
Packet storm有exp:https://packetstormsecurity.com/files/145859/dlinkroutersservice-exec.txt
看看exp中的关键信息

大概知道需要访问service.cgi,post请求,payload中有event=checkfw%26
我们先试试看自己能否分析
解压压缩文件

提取得到固件根目录

进入提取的文件夹

看看引发漏洞的cgi文件,其位于htdocs下

是32位mips小端可执行文件
。
接下来使用IDA分析

本文详细介绍了针对某品牌路由器service.cgi远程命令执行漏洞的分析过程。通过研究公开的exploit,利用IDA进行逆向工程,发现漏洞在于lxmldbc_system调用system执行命令时缺乏过滤,允许命令注入。实验中通过Burp Suite模拟GET和POST请求,使用不同参数和编码方式成功触发命令执行,验证了漏洞的存在。此外,还展示了如何在AttifyOS中复现此漏洞。
最低0.47元/天 解锁文章
4138

被折叠的 条评论
为什么被折叠?



