买股票怎么加杠杆佰朔资本介绍-k线图形态24种经典图解-【东方资本】,股票配资交易app,配资炒股比例国家规定是多少,配资在线平台排行榜

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      CVE-2020-24581 D-Link DSL-2888A 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)與分析
      發(fā)布時(shí)間:2023-03-24 閱讀次數(shù): 1145 次
      漏洞簡(jiǎn)介

      D-Link DSL-2888A AU_2.31_V1.1.47ae55之前的版本存在遠(yuǎn)程命令執(zhí)行漏洞,經(jīng)過(guò)身份驗(yàn)證的用戶可通過(guò)訪問(wèn)/cgi-bin/execute_cmd.cgi觸發(fā)命令執(zhí)行漏洞。





       影響范圍

      D-Link DSL-2888A AU_2.31_V1.1.47ae55之前的版本





       漏洞復(fù)現(xiàn)
      首先在管理員密碼欄處輸入任意密碼
      圖片
      點(diǎn)擊登錄后訪問(wèn)/cgi-bin/execute_cmd.cgi?timestamp=1&cmd=id即可觸發(fā)命令執(zhí)行漏洞
      圖片




       漏洞分析

      執(zhí)行命令binwal -Me ../IOT_BUG/CVE-2020-24581/DSL-2888A_AU_2.12_V1.1.47Z1-Image-all.bin --run-as=root將固件文件系統(tǒng)提取,提取后的目錄結(jié)構(gòu)如圖所示

      圖片

      執(zhí)行命令

      cd jffs2-root

      進(jìn)入文件系統(tǒng),文件系統(tǒng)結(jié)構(gòu)如圖所示

      圖片

      該漏洞為web應(yīng)用漏洞,該固件中web組件為dhttpd,執(zhí)行命令find . -name “dhttpd”搜索web組件位置,搜索結(jié)果如圖所示

      圖片

      如圖所示,通過(guò)IDA打開(kāi)dhttpd

      圖片

      該遠(yuǎn)程命令執(zhí)行接口為/cgi-bin/execute_cmd.cgi,如圖所示,在函數(shù)sub_9C4C中,如果訪問(wèn)路徑中存在/cgi-bin,則調(diào)用sub_BEA0函數(shù)進(jìn)行處理

      圖片

      跟進(jìn)sub_BEA0函數(shù),如圖所示,在sub_BEA0函數(shù)的第52行將cgi文件與cgi-bin目錄進(jìn)行拼接,在第53行判斷cgi文件是否存在,在第63行判斷cgi文件是否存在執(zhí)行權(quán)限

      圖片

      跟進(jìn)sub_BEA0函數(shù),如圖所示,在sub_BEA0函數(shù)的第70行將獲取當(dāng)前文件路徑,在71行在file查找”/”最后一次的位置,如果該位置存在,則在第76行進(jìn)入file目錄

      圖片

      跟進(jìn)sub_BEA0函數(shù),如圖所示,在sub_BEA0函數(shù)的105-108行將進(jìn)行cgi文件執(zhí)行環(huán)境變量配置

      圖片

      跟進(jìn)sub_BEA0函數(shù),如圖所示,在sub_BEA0函數(shù)的111-143行將進(jìn)行身份校驗(yàn)

      圖片

      繼續(xù)跟進(jìn)sub_BEA0函數(shù),如圖所示,通過(guò)身份校驗(yàn)后,在第149行調(diào)用sub_BB5C函數(shù)對(duì)cgi文件進(jìn)行處理

      圖片

      跟進(jìn)sub_BB5C函數(shù),在sub_BB5C函數(shù)的第40行調(diào)用execve函數(shù)執(zhí)行cgi文件

      圖片
      查找存在漏洞的execute_cmd.cgi文件,execute_cmd.cgi文件位于文件系統(tǒng)下的www/cgi-bin目錄
      圖片

      查看execute_cmd.cgi文件具體內(nèi)容,execute_cmd.cgi文件具體內(nèi)容如圖所示,execute_cmd.cgi文件內(nèi)容為獲取QUERY_STRING中第二個(gè)參數(shù)的值,并通過(guò)反引號(hào)``以執(zhí)行命令方式執(zhí)行該值

      圖片

      在IDA中搜索QUERY_STRING,搜索結(jié)果如圖所示

      圖片

      在js文件目錄查找QueryString,查找結(jié)果如圖所示

      圖片

      訪問(wèn)存在QueryString字符的ajax.js文件,ajax.js文件內(nèi)容如圖所示

      圖片

      故當(dāng)通過(guò)身份校驗(yàn)時(shí),構(gòu)造uri:/cgi-bin/execute_cmd.cgi?timestamp=1&cmd=cmd可執(zhí)行任意命令,由于該版本路由器在密碼欄輸入任意密碼后即可繞過(guò)身份校驗(yàn),所以不需知道設(shè)備密碼即可觸發(fā)命令執(zhí)行漏洞

      圖片


      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部