freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

路由器漏洞复现(一)
2021-02-20 12:19:33

1613794380_60308c4c3c7755b0555b9.png!small

入门学习路由器安全可选择的品牌

D-LINK:ftp://ftp2.dlink.com/PRODUCTS/

TP-LINK:http://www.luyoudashi.com/roms/

路由器漏洞分析环境:

虚拟机:我选择的是unbuntu16.04

需要安装:VMware Tools、python、binwalk、qemu等。

Binwalk安装:

安装git工具

:~$ sudo apt –get update

:~$ sudo apt-get install build-essential autoconf git

下载binwalk

:~$ sudo git clone https://github.com/devttys0/binwalk.git

安装sasquatch SquashFS提取工具

:~$ sudo apt-get install zliblg-dev liblzma-dev liblzo2-dev

:~$ sudo git clone https://github.com/devttys0/sasquatch

安装binwalk

:~$ sudo python setup.py install

Binwalk使用

获取帮助信息:

:~$ binwalk –h

1613794415_60308c6f4f06dc880b6f0.png!small

对固件进行扫描:

binwalk xxx.bin

1613794424_60308c78a0cc04ee61160.png!small

提取固件文件:

binwalk –Me xxx.bin

1613794432_60308c8072dc1f62d8a4b.png!small

Web界面漏洞分析:

D-LINK DIR-300信息泄露漏洞

固件下载:

ftp://ftp2.dlink.com/PRODUCTS/DIR-300/REVA/DIR-300_REVA_FIRMWARE_v1.06B05_WW.zip

解压固件:

1613794469_60308ca5de7a115854b62.png!small

固件解压出来之后会有一个suashfs-root文件夹。

1613794478_60308caea1ba1b0d86985.png!small

查看文件夹下的内容可以发现其中的文件和Linux系统是基本一致的。在路由器中bin、sbin和usr目录下的bin、sbin是存放路由器应用程序目录的。etc用来存放路由器配置文件。www、htdocs一般用来存放web文件。

1613794487_60308cb7e60d3847cec29.png!small

进入www目录,信息泄露漏洞出现在/model/__show_info.php文件中。

1613794495_60308cbf1aefc9be5b075.png!small

已经禁止了$REQUIRE_FILE的参数为var/etc/httpasswd和var/etc/hnapassw,但是从根路径开始配置httpasswd的路径,就可以绕过这个过滤了。

Payload: Localhost.com/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd

设置REQUIRE_FILE=/var/etc/httpasswd 成功绕过上面的 if判断,进行任意文件读取。

FOFA上搜索此型号路由器可以测试:

1613794504_60308cc89125f01c19d93.png!small

测试payload成功

1613794515_60308cd350388b33bf2d5.png!small

# 终端安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者