首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

TP Link SR20 ACE漏洞分析

TP Link SR20 ACE漏洞分析这个漏洞是Matthew Garrett在发现漏洞并将漏洞报告给官方后未得到官方回复后,将其漏洞信息公布在了个人网站上,404的大佬在复现漏洞的时候官方还未修复漏洞...,但是我下载固件的时候看到了官方已经发布了最新的固件,且它的日志为Fixed the zero-day ACE vulnerability,即修复了0day TP Link SR20 ACE漏洞分析 这个漏洞是...TDDP协议 首先是TDDP协议,TDDP协议全称是(TP-Link Device Debug Protocol)。该协议是TP-Link申请了专利的协议,该协议基于UDP协议,端口为1040端口。...漏洞复现 根据文章的描述,漏洞的基理为:TP-Link SR20 设备运行了 V1 版本的 TDDP 协议,V1 版本无需认证,只需往 SR20 设备的 UDP 1040 端口发送数据,且数据的第二字节为...相关代码和脚本在我的github 参考链接 重现 TP-Link SR20 本地网络远程代码执行漏洞 A Story About TP-link Device Debug Protocol (TDDP)

1.4K20
您找到你想要的搜索结果了吗?
是的
没有找到

TP-LINK WR941N路由器研究

作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...所以需要设置--target=mipsbel-linux参数进行编译gdb,才能调试大端的mips程序。 编译差不多编译了半天,准备改天搞一个8核的机器专门来编译程序.......下的syscall一样,可参考: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/mips/include..._NR_Linux + 183) 所以$v0=4183表示的就是socket函数,具体参数信息可以去参考linux的系统调用: http://asm.sourceforge.net/syscall.html...如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参 考 链 接 [1] https://www.fidusinfosec.com/tp-link-remote-code-execution-cve

1.2K60

TP-LINK WR941N路由器研究

作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...所以需要设置--target=mipsbel-linux参数进行编译gdb,才能调试大端的mips程序。 编译差不多编译了半天,准备改天搞一个8核的机器专门来编译程序.......下的syscall一样,可参考: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/mips/include.../uapi/asm/unistd.h 比如sys_socket: #define __NR_Linux 4000 #define __NR_socket (__NR_Linux + 183) 所以...0,0),如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参考链接 https://www.fidusinfosec.com/tp-link-remote-code-execution-cve

2.1K80

TP-LINK 远程代码执行漏洞 CVE-2017-13772 趣谈

原文地址:《A CURIOUS TALE OF REMOTE CODE EXECUTION, THE TP-LINK STORY – CVE-2017-13772》 译者:hello1900@知道创宇...404实验室 发表时间:2017年10月31日 前言: 本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi 路由器漏洞研究获得的心得体会,主要从发现漏洞代码路径的必要步骤与通过这些路径实现远程代码执行的方式两方面入手...设备 我选取的设备是TP-Link(硬件版本4)WR940N 家用 WiFi 路由器。进行物联网设备研究的通常做法是获取固件副本并提取文件系统。...为了合理调试运行程序,我需要通过uart交互界面访问设备,具体步骤参见https://wiki.openwrt.org/toh/tp-link/tl-wr940n。.../tl-wr940n http://static.tp-link.com/TL-WR940N(US)_V4_160617_1476690524248q.zip http://www.devttys0.com

3.7K2114

TP-LINK 远程代码执行漏洞 CVE-2017-13772 趣谈

原文地址:https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/ 译者:hello1900@知道创宇404实验室...1 前 言 本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi 路由器漏洞研究获得的心得体会,主要从发现漏洞代码路径的必要步骤与通过这些路径实现远程代码执行的方式两方面入手。...2 设 备 我选取的设备是TP-Link(硬件版本4)WR940N 家用 WiFi 路由器。进行物联网设备研究的通常做法是获取固件副本并提取文件系统。...固件链接:https://static.tp-link.com/TL-WR940N(US)_V4_160617_1476690524248q.zip ?...为了合理调试运行程序,我需要通过uart交互界面访问设备,具体步骤参见https://wiki.openwrt.org/toh/tp-link/tl-wr940n。

1.2K60

重现 TP-Link SR20 本地网络远程代码执行漏洞

作者:xax007@知道创宇404 ScanV 安全服务团队 简 述 3月26号 Google 安全开发人员 Matthew Garrett 在 Twitter 上公布了 TP-Link Smart...Home Router (SR20) 的远程代码执行漏洞,公布的原因是他去年 12 月份将相关漏洞报告提交给 TP-Link后没有收到任何回复,于是就公开了,该漏洞截至目前官方修复,在最新固件中漏洞仍然存在...TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物联网协议可以用来当控制中枢 Hub 的触屏 Wi-Fi 路由器,此远程代码执行漏洞允许用户在设备上以 root 权限执行任意命令,...该漏洞存在于 TP-Link 设备调试协议(TP-Link Device Debug Protocol 英文简称 TDDP) 中,TDDP 是 TP-Link 申请了专利的调试协议,基于 UDP 运行在...1040 端口 TP-Link SR20 设备运行了 V1 版本的 TDDP 协议,V1 版本无需认证,只需往 SR20 设备的 UDP 1040 端口发送数据,且数据的第二字节为 0x31 时,SR20

1.5K30
领券