衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

D-Link DSL-3782代碼注入漏洞CVE-2022-34527分析

jf_dh5wfJWV ? 來源:IOTsec Zone ? 作者:景琇 ? 2022-10-26 17:00 ? 次閱讀

作者:景琇

提取固件并分析

binwalk -Me DSL-3782_A1_EU_1.01_07282016.bin

8d9d5d6c-35af-11ed-ba43-dac502259ad0.png

查看/usr/etc/init.d/rcS

#Web serverif [ ! -d "/var/boaroot/html/" ] || [ ! -d "/var/boaroot/cgi-bin/" ]; then/userfs/bin/boa -c /boaroot -d &/bin/rm -rf /var/boarootelse/userfs/bin/boa -c /var/boaroot -d &fi

說明boa為web server。

定位漏洞點

查詢資料,官網說漏洞點出在cfg_manager的byte_4C0160中,使用IDA尋找一下。

8db53194-35af-11ed-ba43-dac502259ad0.png

進入sub_474c78,v0 = system(byte_4C0160);中使用system進行命令執行。

8dd88018-35af-11ed-ba43-dac502259ad0.png

但是無法判斷byte_4C0160是否為用戶可控,尋找byte_4C0160的賦值點,查看byte_4C0160的調用。

8df911de-35af-11ed-ba43-dac502259ad0.png

addiu $s2,$v0,(byte_4c0160-0x4c0000)是MIPS的相加指令,即$s2=$v0+(byte_4c0160-0x4c0000),跟進查看。

8e184ff4-35af-11ed-ba43-dac502259ad0.png

.text:00474BD8         addiu  $s2, $v0, (byte_4C0160 - 0x4C0000).text:00474BDC         move  $a0, $s2.text:00474BE0         move  $a1, $zero.text:00474BE4         jalr  $t9 ; memset.text:00474BE8         li   $a2, 0x80.text:00474BEC         li   $v0, 0x70 # 'p'.text:00474BF0         beq   $s0, $v0, loc_474C58.text:00474BF4         lw   $gp, 0x10($sp).text:00474BF8         la   $t9, sprintf.text:00474BFC         lui   $a1, 0x4A # 'J'.text:00474C00         move  $a0, $s2.text:00474C04         li   $a1, aTracerouteNM10 # "traceroute -n -m 10 -w 2 %s > /tmp/var/"....text:00474C08         jalr  $t9 ; sprintf.text:00474C0C         move  $a2, $s1.text:00474C10         lw   $gp, 0x10($sp).text:00474C14.text:00474C14 loc_474C14:               # CODE XREF: .text:00474C70↓j.text:00474C14         la   $t9, pthread_create.text:00474C18         li   $a2, sub_474C78

根據這段匯編,可以看到byte_4c0160傳值給了$s2,然后給了$a0,然后調用了sprintf,然后通過pthread_create調用了我們發現調用system函數的sub_474c78。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 代碼
    +關注

    關注

    30

    文章

    4828

    瀏覽量

    69059
  • D-Link
    +關注

    關注

    0

    文章

    11

    瀏覽量

    18342

原文標題:D-Link DSL-3782 代碼注入漏洞CVE-2022-34527分析

文章出處:【微信號:IOTsec Zone,微信公眾號:IOTsec Zone】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    新思科技使用智能模糊測試工具Defensics檢測到D-Link的行為漏洞

    新思科技在早前發現D-Link DIR-850存在漏洞。此漏洞允許未經過身份驗證的用戶加入路由器提供的無線網絡。一旦加入該網絡,用戶就可以訪問該網絡上任何其他用戶可用的所有服務、計算機和設備。未經授權訪問網絡通常是更廣泛攻擊的第
    的頭像 發表于 11-30 18:10 ?9499次閱讀

    開源鴻蒙 OpenHarmony 獲得 CVE 通用漏洞披露編號頒發資質

    8月15日晚間,開源鴻蒙 OpenAtom OpenHarmony 官方宣布于 8 月 3 日獲得通過 CNA(通用漏洞披露編號授權機構)加入程序,成為 CVE(通用漏洞披露組織)的編號授權機構
    發表于 08-17 11:34

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?

    STM32Cube工具的log4j漏洞CVE-2021-44228和CVE-2021-45046有何影響?
    發表于 12-07 07:02

    D-Link友訊 DWM-162-U5無線上網卡固件

    D-Link友訊 DWM-162-U5無線上網卡固件 無線上網卡固件
    發表于 12-17 17:52 ?41次下載

    使用D-Link AirPlus G Wireless Ut

                使用D-Link AirPlus G Wireless
    發表于 08-04 16:34 ?3214次閱讀

    D-Link采用聯發科技高性能Wi-Fi SoC解決方案

      聯發科技股份有限公司 (MediaTek, Inc.) 今日宣布其高性能Wi-Fi SoC解決方案 RT6856 已經被全球無線網通領導品牌D-Link(友訊集團)所采用。D-Link將于今年第二季率先推出一系列內置聯
    發表于 05-04 09:00 ?715次閱讀

    聯發科高性能Wi-Fi SoC解決方案獲D-Link采用

    聯發科技宣布其高性能Wi-Fi SoC解決方案RT6856 已經被全球無線網通領導品牌D-Link(友訊集團)所采用。D-Link繼而推出一系列內置聯發科技Wi-Fi SoC解決方案的新一無線云路由器,鞏固市場領先地位。
    發表于 06-25 16:03 ?1557次閱讀

    D-Link調制解調器路由器漏洞兩年未修補,黑客可利用漏洞竊取資料

    據悉,該漏洞適用于過去兩年未修補的D-Link DSL-2740R、DSL-2640B、DSL-2780B、
    發表于 08-30 08:38 ?976次閱讀

    黑客破解漏洞取得D-Link路由器操控權

    研究員發現,部分D-Link路由器存在多個漏洞,黑客利用這些漏洞可獲得其全部控制權,且目前尚無安全補丁發布。在Linksys路由器中也出現了嚴重安全漏洞。
    的頭像 發表于 10-20 11:02 ?5412次閱讀

    D-Link推出最新內置Zigbee技術的諸多設備

    在剛剛開啟的CES2019大展上,D-Link展示了多種網絡新品,其中不僅有可連接mydlink云服務的智能家居設備,還有最新推出內置Zigbee技術的諸多設備。
    的頭像 發表于 01-11 10:53 ?3506次閱讀

    TP-Link命令注入漏洞警報

    根據ZDI分析報告,受影響的路由器中的二進制程序/usr/bin/tdpServer中存在命令注入漏洞。 此二進制程序運行在TP-Link Archer A7(AC1750)路由器上,
    發表于 05-01 17:33 ?1722次閱讀
    TP-<b class='flag-5'>Link</b>命令<b class='flag-5'>注入</b><b class='flag-5'>漏洞</b>警報

    d-link無線路由器的設置方法

    和大眾路由器一樣,D-Link無線路由器的無線設置其實也非常的簡單。d-link路由器怎么設置?登錄D-Link無線路由器后臺,進入無線網絡即可完成無線的設置。
    發表于 05-13 14:33 ?2891次閱讀
    <b class='flag-5'>d-link</b>無線路由器的設置方法

    IP知識百科之CVE

    CVE(Common Vulnerabilities and Exposures)的全稱是公共漏洞和暴露,是公開披露的網絡安全漏洞列表。IT人員、安全研究人員查閱CVE獲取
    的頭像 發表于 09-16 09:20 ?3497次閱讀

    D-Link多款路由器存在命令注入的攻擊

    CVE-2022-1262,多款D-Link 路由器固件映像上的 /bin/protest二進制文件容易受到命令注入的攻擊。這允許經過身份驗證的攻擊者以 root 身份執行任意 shell 命令,并且可以很容易地用于在設備上獲取
    的頭像 發表于 09-22 16:23 ?1543次閱讀

    D-Link NAS設備存在嚴重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對HTTPGET請求的處理過程存在漏洞。該漏洞CVE-2024-3273作為識別號,其方式包括以”system“參數進行的命令
    的頭像 發表于 04-08 10:28 ?974次閱讀
    百家乐存在千术吗| 博狗百家乐的玩法技巧和规则| 百家乐官网出老千视频| 皇冠网小说网址| 威尼斯人娱乐城注册送彩金| 百家乐园百利宫娱乐城怎么样百家乐园百利宫娱乐城如何 | 绥芬河市| 皇冠足球投| 赌博百家乐官网作弊法| 百家乐官网洗码软件| 亚洲百家乐官网新全讯网| 注册百家乐官网送彩金 | 阴宅风水24山分房| LV百家乐官网赢钱LV| 百家乐网址哪里有| 网络百家乐| 威尼斯人娱乐城反水| 天将娱乐城开户| 石景山区| 百家乐官网游戏机破解方法| 状元百家乐官网的玩法技巧和规则 | 稳赢的百家乐投注方法| 成都百家乐的玩法技巧和规则| 大发888在线娱乐游戏| 老虎机| 澳门百家乐官网会出老千吗| 缅甸百家乐官网的玩法技巧和规则| 24山风水发几房| 澳门百家乐赌场娱乐网规则| 最新娱乐城注册送体验金| 百家乐官网下注瀛钱法| 保单百家乐官网游戏机厂家| 百家乐游戏机压法| 威尼斯人娱乐赌博| 墨竹工卡县| 单机百家乐官网的玩法技巧和规则| 真钱百家乐游戏排行| 大发888代理佣金| 战胜百家乐官网的技巧| 总格24名人| 大发888娱乐城下栽|