博客
关于我
Cisco RV345路由器高危漏洞研究分享 最新!!!
阅读量:707 次
发布时间:2019-03-21

本文共 595 字,大约阅读时间需要 1 分钟。

Cisco RV345路由器高危漏洞研究分享

前言

思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之_one。

简介

关键点:upload.cgi中的fileparam参数,可以参考:ZDI-20-1100

准备

固件版本 1.0.00.33:软件下载

工具

  • 静态分析工具:IDA
  • 系统文件获取:binwalk
  • 抓包改包工具:Brup Suite

测试环境

Cisco RV345路由器真机测试,可以在某宝上或者某鱼上购买(学到的知识是无价的)。

漏洞分析

  • 使用binwalk解包
    binwalk -Me参数可以帮助解包路由器固件。
  • 搜索*cgi文件
    使用find命令搜索根目录,找到upload.cgi文件。
  • 漏洞点定位
    漏洞点位于upload.cgi文件中,尤其是fileparam参数。高版本固件中已知存在漏洞。
  • 补丁对比

  • 低版本缺漏:低版本没有upload.cgi文件,漏洞点仅在高版本出现。
  • 修补细节:高版本通过sprintf复制数据并执行system命令,但未过滤特殊字符。
  • 总结

    作为技术探索者,建议:

  • 尝试降低固件版本并重刷,发现与高版本的差异。
  • 面对关键漏洞,使用>重定向将输出数据打印到可访问页面,获取更多信息。
  • 即使权限较低,合理运用工具也能取得进展。

    希望文章能为您带来价值,欢迎关注、点赞!

    转载地址:http://mutez.baihongyu.com/

    你可能感兴趣的文章
    Member var and Static var.
    查看>>
    memcached高速缓存学习笔记001---memcached介绍和安装以及基本使用
    查看>>
    memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
    查看>>
    Memcached:Node.js 高性能缓存解决方案
    查看>>
    memcache、redis原理对比
    查看>>
    memset初始化高维数组为-1/0
    查看>>
    Metasploit CGI网关接口渗透测试实战
    查看>>
    Metasploit Web服务器渗透测试实战
    查看>>
    MFC模态对话框和非模态对话框
    查看>>
    Moment.js常见用法总结
    查看>>
    MongoDB出现Error parsing command line: unrecognised option ‘--fork‘ 的解决方法
    查看>>
    mxGraph改变图形大小重置overlay位置
    查看>>
    MongoDB可视化客户端管理工具之NoSQLbooster4mongo
    查看>>
    Mongodb学习总结(1)——常用NoSql数据库比较
    查看>>
    MongoDB学习笔记(8)--索引及优化索引
    查看>>
    mongodb定时备份数据库
    查看>>
    mppt算法详解-ChatGPT4o作答
    查看>>
    mpvue的使用(一)必要的开发环境
    查看>>
    MQ 重复消费如何解决?
    查看>>
    mqtt broker服务端
    查看>>