展开

关键词

看我如何利用发现的漏洞接管D-Link

前言我曾发现了D-Link不同型号的多个漏洞,今天我要分享的是我最近发现的D-Link的三个漏洞,综合利用这三个漏洞,可以获取D-Link管理权限,实现对其成功接管。? 目录遍历漏洞 - CVE-2018-10822CVSS v3评分:8.6漏洞描述:D-LinkWeb界面中存在的目录遍历漏洞漏洞危害: 允许攻击者利用HTTP请求,在“GET uir” 后添加 . 或 读取任意文件,漏洞存在原因在于D-Link未完全修复的CVE-2017-6190影响产品:DWR-116型号中固件版本低于 1.06DIR-140L型号中固件版本低于 1.02DIR-640L $ curl http:routeripuirtmpXXX0这条命令无需验证,即可获得一个二进制的config配置文件,其中包含了管理员的用户名密码和其它敏感配置信息,从而获取对D-Link的控制权 综合利用综合利用以上三个漏洞,可以轻松获得对D-Link的代码执行和完全控制权。

32920

解密攻击者如何利用D-Link构建僵尸网络

在这篇文章中,我们将跟大家讨论我们在几台顶级D-Link中发现的安全漏洞,受影响的型号如下: -DIR890L-DIR885L-DIR895L-以及其他相关的DIR8xx型号D-Link这些设备使用的是相同的代码 除此之外,我们还将尝试通过修改的编译脚本来制作一个模拟的Mirai僵尸网络。本文所要讨论的主要是D-Link设备中的两个安全漏洞。 为了获取到目标的完整控制权,攻击者还需要向上传一个定制版的恶意固件。 针对系统恢复漏洞的漏洞利用代码漏洞情况D-Link目前仅修复了DIR890L型号中的一个安全漏洞,而本文所介绍的D-Link其他型号以及漏洞仍然没有被解决,而且开发者仍然没有意识到另外两个安全漏洞的严重性 D-Link,干得漂亮!

52380
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    D-Link 信息泄露和远程命令执行漏洞分析及全球数据分析报告

    作者:知道创宇404实验室 报告发布日期:2017年08月11日 PDF 版报告下载:D-Link 信息泄露和远程命令执行漏洞分析及全球数据分析报告 0x00 背景 D-Link(即友讯网络)1, 一家生产网络硬件和软件产品的企业,主要产品有交换机、无线产品、宽带产品、网卡、、网络摄像机和网络安全产品(防火墙)等。 2017年8月9日,Seebug收录了该厂商旗下D-Link DIR-850L云的多个漏洞3。攻击者通过公网入口可获取后台登录凭证并执行任意代码。 知道创宇404实验室本地测试发现多款D-Link DIR系列也受到该漏洞影响。 根据ZoomEye的探测和分析,存在漏洞的D-Link型号如下: D-Link供应商已经发布了补丁Firmware: 1.14B07 BETA修复该漏洞4。

    63290

    D-Link 信息泄露和远程命令执行漏洞分析及全球数据分析报告

    0x00 背 景 D-Link(即友讯网络),一家生产网络硬件和软件产品的企业,主要产品有交换机、无线产品、宽带产品、网卡、、网络摄像机和网络安全产品(防火墙)等。 2017年8月8号,SecuriTeam在博客公布了D-Link 850L多个漏洞的漏洞细节和PoC,其中包括通过WAN和LAN的远程代码执行、通过WAN和LAN口的未授权信息泄露、通过LAN的root 2017年8月9日,Seebug收录了该厂商旗下D-Link DIR-850L云的多个漏洞。攻击者通过公网入口可获取后台登录凭证并执行任意代码。 知道创宇404实验室本地测试发现多款D-Link DIR系列也受到该漏洞影响。根据ZoomEye的探测和分析,存在漏洞的D-Link型号如下:? D-Link供应商已经发布了补丁Firmware: 1.14B07 BETA修复该漏洞。 0x01 漏 洞 分 析 这个漏洞两个漏洞组成,通过第一个漏洞和第二个漏洞,可以形成完整的攻击链。

    607130

    D-Link系列漏洞挖掘入门

    所以回来就决定好好研究一下,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link漏洞开始学习。 准 备 工 作 既然要挖漏洞,首先要搞到的固件。 D-Link固件下载地址:ftp:ftp2.dlink.comPRODUCTS下载完固件发现是个压缩包,解压之后里面还是有一个bin文件。听说用binwalk就可以解压。 然后用 binwalk -Me 固件包名称 解固件,然后我们会得到以下划线开头的名称的文件夹,文件夹里 squashfs-root 文件夹,就是的完整固件包。 漏 洞 挖 掘 此文章针对历史的web漏洞进行分析,的web文件夹 一般就在 suashfs-rootwww 或者 suashfs-roothtdocs 文件夹里。 固件所使用的语言一般为 asp,php,cgi,lua 等语言。这里主要进行php的代码审计来挖掘漏洞。

    73280

    D-Link系列漏洞挖掘入门

    所以回来就决定好好研究一下,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link漏洞开始学习。准备工作既然要挖漏洞,首先要搞到的固件。 D-Link固件下载地址:ftp:ftp2.dlink.comPRODUCTS下载完固件发现是个压缩包,解压之后里面还是有一个bin文件。听说用binwalk就可以解压。 然后用 binwalk -Me 固件包名称 解固件,然后我们会得到以下划线开头的名称的文件夹,文件夹里squashfs-root文件夹,就是的完整固件包。 漏洞挖掘此文章针对历史的web漏洞进行分析,的web文件夹 一般就在suashfs-rootwww或者suashfs-roothtdocs文件夹里。 固件所使用的语言一般为 asp,php,cgi,lua 等语言。这里主要进行php的代码审计来挖掘漏洞。

    73390

    D-Link-DIR-850L分析之获取设备shell

    下面以 D-Link DIR-850L 为例,介绍如何利用设备的本地升级机制来获取设备的 shell。 固件初步分析从 D-Link 官网下载DIR-850L型号的固件DIR850LB1_FW221WWb01.bin (截止到撰写本文时的最新版本,对应硬件版本为B1),然后利用Binwalk工具对其分析 pierrekim.github.ioblog2017-09-08-dlink-850l-mydlink-cloud-0days-vulnerabilities.html中,批露了其在 Dlink 850L 中发现的 # Usage of encimg# decrypt firmware$ usrsbinencimg -i -d -s # encrypt firmware$ usrsbinencimg -i -e - 相比于本地升级而言,在线升级机制可以做得更完善,因为在通信过程中可以从服务获取一些除固件文件之外的其他信息,比如文件 MD5 值等,当然也需要配合使用其他的技术,如通信加密等。

    1.6K50

    D-Link DIR-850L存在漏洞,可绕过加密

    前言作为Defensics SafeGuard开发的一部分,我们发现了D-Link DIR-850L无线AC(硬件修订版本A)中的漏洞。该漏洞使攻击者无需提供凭据即可完全访问无线网络。 在结果中,我看到了 AP 给 Defensics 提供的 IP 地址、 IP 地址、租用时间等。发现序列再次以明文发送。 虽然连接了,但是我注意到在接到流氓客户端之前,接受了普通数据帧时,有三到六秒的窗口。然而,wpasupplicant自动重新连接,我的开发继续进行。 从管理面板,我看到恶意客户端被识别为连接到的任何其它客户端。因此,利用此漏洞,我可以在不知道预共享密钥的情况下完全访问网络。我不需要做任何耗时的暴力破解 - 我只是连接到网络。 测试的D-Link设备是随机选择的,D-Link已经发布了该设备的补丁。*本文作者:SIGChina,转载请注明来自FreeBuf.COM

    51230

    D-Link DIR-600M 150M无线的认证绕过

    我只需要连接上,然后查看的网关地址,在浏览打开网关地址,输入用户名admin,密码输入超过20个空格 即可成功绕过认证,进入管理后台.PS:固件是3.04.需要为默认设置, 没有修改用户名和设置特地IP才能访问管理界面.如果你的开放了广域网访问,那将很危险的.任何人都可以进入你得.嗅探,窃听你得网络流量.整个请求看起来应该类似这样的:您为管理员组,请查看下方隐藏内容

    48520

    TP-LINK WR941N研究

    并不通用 所以准备进行复现和exp的修改,折腾了将近4天,记录下过程和遇到的坑 第一次研究mips指令的RCE,之前只学了intel指令集的pwn,所以进度挺慢的 Day 1 第一天当然是配环境了,该本身在默认情况下是不提供 shell的,在@fenix帮助下获取到了的shell,该款上的busybox的命令比较少,curl, nc, wget这些命令都没有,只能用tftp进行数据传输,而且只有tmp目录可写,重启后 ,直接下编译好的: https:github.comrapid7embedded-toolstreemasterbinariesgdbserver 把gdbserver.mipsbe通过tftp上传到的 编译成功后,就可以进行远程调试了,在上执行: > tmpgdbserver.mipsbe attach 0.0.0.0:12345 pid 然后使用编译好gdb进行调试: $ gdb(gdb) target 在wr940n的exp中,ROP是在libuClibc-0.9.30.so中找的,根据$ cat procpidmaps命令,发现wr941n的基地址和文章中显示的wr940n的是一样的,然后再比较

    67080

    TP-LINK WR941N研究

    shell的,在@fenix帮助下获取到了的shell,该款上的busybox的命令比较少,curl, nc, wget这些命令都没有,只能用tftp进行数据传输,而且只有 tmp 目录可写 ,重启后,传上去的文件就没了,这些问题都可以通过刷固件解决,不过太麻烦了,只需要传上去一个 gdbserver 就好了,能根据固件中的bin得知这是一个大端mips指令集的设备, gdbserver 直接下编译好的: https:github.comrapid7embedded-toolstreemasterbinariesgdbserver把 gdbserver.mipsbe 通过tftp上传到的 编译差不多编译了半天,准备改天搞一个8核的机专门来编译程序....编译成功后,就可以进行远程调试了,在上执行:> tmpgdbserver.mipsbe attach 0.0.0.0:12345 在wr940n的exp中,ROP是在libuClibc-0.9.30.so中找的,根据$ cat procpidmaps命令,发现wr941n的基地址和文章中显示的wr940n的是一样的,然后再比较

    51860

    D-Link出现重大漏洞,约12款型号受波及

    近日国外安全研究员在逆向工程中发现嵌入式设备商D-Link的多个型号使用的固件系统中存在后门,只需要将浏览User-Agent标志稍加修改然后填写IP地址,即可无需经过验证访问的Web 目前探测到全球受影响的高达62460个,受影响的后门也有14608个。这些暴露在安全威胁之下,如果可能随时会被黑客利用。   据介绍此次发现受影响的D-Link型号包括:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL

    41970

    Vuerouter-link的使用

    Vuerouter-link的使用相关Html: Title .myactive { color: red; font-size: 20px; } .v-enter, .v-leave-to { opacity template: 这个是登录组件 } var register = { template: 注册组件 } 在new var routerObj = new VueRouter({ 这个配置对象中的route表示匹配规则的意思 1.path,表示监听,的连接地址 2.component 表示匹配到的path routes: , linkActiveClass: myactive }) var vm = new Vue ({ el: #app, data: {}, methods: {}, router: routerObj 将规则对象,注册到vm实例上,用来监听地址对象 })

    28020

    TP-Link命令注入漏洞分析

    0x01 背景TP-Link TL-WVR等都是中国普联(TP-LINK)公司的无线产品。多款TP-Link系列产品存在命令注入漏洞,攻击者在登录后可发送恶意字段,经拼接后导致任意命令执行。 该漏洞coincoin7发现,漏洞编号CVE-2017-169570x02 受影响产品TP-LINK TL-WVR系列TP-LINK TL-WAR系列TP-LINK TL-ER系列TP-LINK TL-R         my_result: The Router is ready.rn    }}在Web认证登录后,发送构造好的恶意Payload,执行命令telnetd -p 24 -l binsh,就会打开

    1.6K30

    TP-Link无线打印机设置指南

    第一步:启用打印服务功能登录管理界面,在网络共享 打印服务中,确认打印服务状态为在线,如下图:第二步:安装打印服务控制程序1、解压控制程序将下载好的的打印服务控制程序解压,双击程序安装图标 第三步:发现打印机双击桌面USB Printer Controller图标,打开TP-LINK打印服务控制程序。 软件打开之后会自动识别,如果显示有双频型号及USB口所接的打印机,此时就可以正常打印了。如下图:注意:该软件必须保持开启状态,否则将不能打印。 第四步:尝试打印至此,双频的打印服务功能设置完成,在局域网中安装TP-LINK打印服务控制程序的电脑则可以实现共享打印。 在打印文件时,选择USB接口所接打印机的型号即可,与普通的打印并无区别,如下图所示:?

    1.8K52

    TP-Link TL-WTR9200 无线上网设置指南

    1、线连接将前端上网的宽带线连接到的WAN口,上网电脑连接到的1~4任意一个LAN口。 网线入户运营商(如长城宽带)或小区宽带通过网线直接给您提供宽带服务,请按照以下方式连接:以上所有线连接好之后,请确保、电脑、猫的对应接口指示灯正常。 2、登录管理界面打开电脑的浏览,清空地址栏并输入的管理地址tplogin.cn(或192.168.1.1),在弹出的设置管理密码界面中,设置6~15位的管理密码,点击“确定”,登录管理界面 3、输入宽带帐号和密码会自动检测上网方式,如检测为“宽带拨号上网”,在对应设置框中输入运营商提供的宽带账号和密码,并确定该账号密码输入正确,点击“下一步”:如果上网方式检测为自动获得IP地址或固定 如下:5、创建TP-LINK ID或完成设置TP-LINK ID是用来将连接到云服务,实现在线升级、应用安装、远程管理等功能的管理ID。

    21830

    TP-Link TL-WDR5800无线限制网速设置

    5、设置宽带限速,点击主机后面“限制下载速度”和“限制上行速度”,填写对应带宽值。如下图:

    16120

    TP-Link TL-WTR9200 无线隐藏WiFi信号教程

    打开电脑浏览,在地址栏输入的管理地址(默认为tplogin.cn或192.168.1.1),输入管理密码进入界面。 点击 设置 无线设置, 把 开启无线广播 前面的勾去掉,点击 保存 后设置完成,此时信号就“隐藏”了。 对于较老版本的,登录管理界面,点击 无线设置 基本设置,把 开启SSID广播前面的勾去掉,保存并重启就行。?

    19430

    TP-Link TL-WDR6320 无线无线MAC地址过滤方法

    1、进入设置界面登录管理界面,点击“应用管理”,找到无线设备接入控制,点击 “进入”。如下图:2、设置无线接入控制开启接入控制功能,然后添加允许连接无线的终端。

    17020

    dubbo代码分析4(scriptfile

    接上篇 https:cloud.tencent.comdeveloperarticle1109564这篇分析下,script类型和file类型。 具体看这里 先说,script,它ScriptRouterFactory工厂创建如下:public class ScriptRouterFactory implements RouterFactory final String NAME = script; public Router getRouter(URL url) { return new ScriptRouter(url); } }dubbo的脚本 1 : -1); } }接下来看下,file类型。 file,使dubbo可以读取使用放在文件里的脚本逻辑。 fileFileRouterFactory工厂构造。 先看下file规则形式。如下 URL FILE_URL = URL.valueOf(file:d:pathtoroute.js?

    71961

    相关产品

    • 云函数

      云函数

      云函数(Serverless Cloud Function,SCF)是腾讯云为企业和开发者们提供的无服务器执行环境,帮助您在无需购买和管理服务器的情况下运行代码。您只需使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。SCF 是实时文件处理和数据处理等场景下理想的计算平台。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券