色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

D-Link DSL-3782代碼注入漏洞CVE-2022-34527分析

jf_dh5wfJWV ? 來源:IOTsec Zone ? 作者:景琇 ? 2022-10-26 17:00 ? 次閱讀

作者:景琇

提取固件并分析

binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin

8d9d5d6c-35af-11ed-ba43-dac502259ad0.png

查看/usr/etc/init.d/rcS

#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/" ]; then/userfs/bin/boa -c /boaroot -d &/bin/rm -rf /var/boarootelse/userfs/bin/boa -c /var/boaroot -d &fi

說明boa為web server。

定位漏洞點

查詢資料,官網說漏洞點出在cfg_manager的byte_4C0160中,使用IDA尋找一下。

8db53194-35af-11ed-ba43-dac502259ad0.png

進入sub_474c78,v0 = system(byte_4C0160);中使用system進行命令執行。

8dd88018-35af-11ed-ba43-dac502259ad0.png

但是無法判斷byte_4C0160是否為用戶可控,尋找byte_4C0160的賦值點,查看byte_4C0160的調用。

8df911de-35af-11ed-ba43-dac502259ad0.png

addiu $s2,$v0,(byte_4c0160-0x4c0000)是MIPS的相加指令,即$s2=$v0+(byte_4c0160-0x4c0000),跟進查看。

8e184ff4-35af-11ed-ba43-dac502259ad0.png

.text:00474BD8         addiu  $s2, $v0, (byte_4C0160 - 0x4C0000).text:00474BDC         move  $a0, $s2.text:00474BE0         move  $a1, $zero.text:00474BE4         jalr  $t9 ; memset.text:00474BE8         li   $a2, 0x80.text:00474BEC         li   $v0, 0x70 # 'p'.text:00474BF0         beq   $s0, $v0, loc_474C58.text:00474BF4         lw   $gp, 0x10($sp).text:00474BF8         la   $t9, sprintf.text:00474BFC         lui   $a1, 0x4A # 'J'.text:00474C00         move  $a0, $s2.text:00474C04         li   $a1, aTracerouteNM10 # "traceroute -n -m 10 -w 2 %s > /tmp/var/"....text:00474C08         jalr  $t9 ; sprintf.text:00474C0C         move  $a2, $s1.text:00474C10         lw   $gp, 0x10($sp).text:00474C14.text:00474C14 loc_474C14:               # CODE XREF: .text:00474C70↓j.text:00474C14         la   $t9, pthread_create.text:00474C18         li   $a2, sub_474C78

根據這段匯編,可以看到byte_4c0160傳值給了$s2,然后給了$a0,然后調用了sprintf,然后通過pthread_create調用了我們發現調用system函數的sub_474c78。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 代碼
    +關注

    關注

    30

    文章

    4779

    瀏覽量

    68526
  • D-Link
    +關注

    關注

    0

    文章

    11

    瀏覽量

    18317

原文標題:D-Link DSL-3782 代碼注入漏洞CVE-2022-34527分析

文章出處:【微信號:IOTsec Zone,微信公眾號:IOTsec Zone】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

    新思科技在早前發現D-Link DIR-850存在漏洞。此漏洞允許未經過身份驗證的用戶加入路由器提供的無線網絡。一旦加入該網絡,用戶就可以訪問該網絡上任何其他用戶可用的所有服務、計算機和設備。未經授權訪問網絡通常是更廣泛攻擊的第
    的頭像 發表于 11-30 18:10 ?9447次閱讀

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發資質

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權機構)加入程序,成為 CVE(通用漏洞披露組織)的編號授權機構
    發表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發表于 12-07 07:02

    D-Link友訊 DWM-162-U5無線上網卡固件

    D-Link友訊 DWM-162-U5無線上網卡固件 無線上網卡固件
    發表于 12-17 17:52 ?41次下載

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    發表于 08-04 16:34 ?3197次閱讀

    D-Link采用聯發科技高性能Wi-Fi SoC解決方案

      聯發科技股份有限公司 (MediaTek, Inc.) 今日宣布其高性能Wi-Fi SoC解決方案 RT6856 已經被全球無線網通領導品牌D-Link(友訊集團)所采用。D-Link將于今年第二季率先推出一系列內置聯
    發表于 05-04 09:00 ?706次閱讀

    聯發科高性能Wi-Fi SoC解決方案獲D-Link采用

    聯發科技宣布其高性能Wi-Fi SoC解決方案RT6856 已經被全球無線網通領導品牌D-Link(友訊集團)所采用。D-Link繼而推出一系列內置聯發科技Wi-Fi SoC解決方案的新一無線云路由器,鞏固市場領先地位。
    發表于 06-25 16:03 ?1543次閱讀

    D-Link調制解調器路由器漏洞兩年未修補,黑客可利用漏洞竊取資料

    據悉,該漏洞適用于過去兩年未修補的D-Link DSL-2740R、DSL-2640B、DSL-2780B、
    發表于 08-30 08:38 ?958次閱讀

    黑客破解漏洞取得D-Link路由器操控權

    研究員發現,部分D-Link路由器存在多個漏洞,黑客利用這些漏洞可獲得其全部控制權,且目前尚無安全補丁發布。在Linksys路由器中也出現了嚴重安全漏洞
    的頭像 發表于 10-20 11:02 ?5372次閱讀

    D-Link推出最新內置Zigbee技術的諸多設備

    在剛剛開啟的CES2019大展上,D-Link展示了多種網絡新品,其中不僅有可連接mydlink云服務的智能家居設備,還有最新推出內置Zigbee技術的諸多設備。
    的頭像 發表于 01-11 10:53 ?3471次閱讀

    TP-Link命令注入漏洞警報

    根據ZDI分析報告,受影響的路由器中的二進制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二進制程序運行在TP-Link Archer A7(AC1750)路由器上,
    發表于 05-01 17:33 ?1691次閱讀
    TP-<b class='flag-5'>Link</b>命令<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>警報

    d-link無線路由器的設置方法

    和大眾路由器一樣,D-Link無線路由器的無線設置其實也非常的簡單。d-link路由器怎么設置?登錄D-Link無線路由器后臺,進入無線網絡即可完成無線的設置。
    發表于 05-13 14:33 ?2834次閱讀
    <b class='flag-5'>d-link</b>無線路由器的設置方法

    IP知識百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開披露的網絡安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發表于 09-16 09:20 ?3420次閱讀

    D-Link多款路由器存在命令注入的攻擊

    CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進制文件容易受到命令注入的攻擊。這允許經過身份驗證的攻擊者以 root 身份執行任意 shell 命令,并且可以很容易地用于在設備上獲取
    的頭像 發表于 09-22 16:23 ?1474次閱讀

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令
    的頭像 發表于 04-08 10:28 ?880次閱讀
    主站蜘蛛池模板: 国产AV亚洲精品久久久久软件| 日本阿v直播在线| 免费亚洲视频在线观看| 男人插曲女人的视频| 欧美性猛交AAA片| 日本特交大片免费观看| 忘忧草在线影院WWW日本动漫| 性直播免费| 40岁东北老阿姨无码| 啊灬啊灬啊灬快高潮视频| 国产人妻久久久精品麻豆 | 无码人妻精品一区二区蜜桃色| 亚洲一级电影| JIZZ19学生第一次| 久久999视频| 日韩精品人成在线播放| 亚洲三级视频在线| FREE另类老女人| 精品久久香蕉国产线看观看麻豆 | MM131亚洲精品久久安然| 国产一区二区高清| 女人爽到高潮嗷嗷叫视频| 亚洲国产在线视频中文字| 97亚洲狠狠色综合久久久久| 国产这里有精品| 色翁荡息又大又硬又粗又爽电影| ccc36色小姐电影| 久久国产亚洲精品AV麻豆| 涩涩涩涩爱网站| jizz丝袜| 男女又黄又刺激B片免费网站| 幸福草电视剧演员表介绍| caoporn超碰视频| 男男h开荤粗肉h文1v1| 一区二区三区无码被窝影院| 国产精品人成视频免费999| 日本一本在线播放| 阿娇和冠希13分钟在线观看| 免费一级特黄欧美大片久久网| 一个人日本的视频免费完整版| 国产一卡 二卡三卡四卡无卡乱码视频 |