博客
关于我
Cisco RV345路由器高危漏洞研究分享 最新!!!
阅读量:707 次
发布时间:2019-03-21

本文共 595 字,大约阅读时间需要 1 分钟。

Cisco RV345路由器高危漏洞研究分享

前言

思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之_one。

简介

关键点:upload.cgi中的fileparam参数,可以参考:ZDI-20-1100

准备

固件版本 1.0.00.33:软件下载

工具

  • 静态分析工具:IDA
  • 系统文件获取:binwalk
  • 抓包改包工具:Brup Suite

测试环境

Cisco RV345路由器真机测试,可以在某宝上或者某鱼上购买(学到的知识是无价的)。

漏洞分析

  • 使用binwalk解包
    binwalk -Me参数可以帮助解包路由器固件。
  • 搜索*cgi文件
    使用find命令搜索根目录,找到upload.cgi文件。
  • 漏洞点定位
    漏洞点位于upload.cgi文件中,尤其是fileparam参数。高版本固件中已知存在漏洞。
  • 补丁对比

  • 低版本缺漏:低版本没有upload.cgi文件,漏洞点仅在高版本出现。
  • 修补细节:高版本通过sprintf复制数据并执行system命令,但未过滤特殊字符。
  • 总结

    作为技术探索者,建议:

  • 尝试降低固件版本并重刷,发现与高版本的差异。
  • 面对关键漏洞,使用>重定向将输出数据打印到可访问页面,获取更多信息。
  • 即使权限较低,合理运用工具也能取得进展。

    希望文章能为您带来价值,欢迎关注、点赞!

    转载地址:http://mutez.baihongyu.com/

    你可能感兴趣的文章
    oracle深度解析检查点
    查看>>
    Oracle游标
    查看>>
    oracle游标数最大数,Oracle 最大连接数 最大游标数
    查看>>
    oracle用户改名
    查看>>
    oracle用户解压不了,PLSQL developer 连接不上64位Oracle 的解决方法
    查看>>
    oracle用户解锁
    查看>>
    Oracle用游标删除重复数据
    查看>>
    Tomcat学习总结(19)—— 为什么首选Tomcat作为JavaWeb应用服务器?
    查看>>
    oracle的内置函数
    查看>>
    Oracle的存储结构
    查看>>
    Oracle的聚合函数group by结合CUBE和ROLLUP的使用
    查看>>
    Oracle监听配置、数据库实例配置等
    查看>>
    Oracle知识补充
    查看>>
    Oracle笔记(十三) 视图、同义词、索引
    查看>>
    Oracle笔记(十) 约束
    查看>>
    【BOOST C++字串专题07】 Boost.Format
    查看>>
    oracle系列(六)OEM与常见故障处理
    查看>>
    Oracle系列:安装Oracle RAC数据库(二)
    查看>>
    oracle系统 介绍,ORACLE数据库管理系统介绍
    查看>>
    Thymeleaf模板引擎的编写
    查看>>