NetGear多款路由器遠端命令注入漏洞分析(更新補丁分析)
轉自:http://bobao.360.cn/learning/detail/3287.html
本不想寫這個文章的,只是在評論作者的問題時,提示字數太多,我一再縮減字數,發現還是評論不了,沒辦法呢只能在此寫下問題,評論個連線:
本人在分析時,基本上也是按照原作者的文章來的,只是發下原作者寫的有些問題,這裡說明下:
==========================================================
按照博主傳遞的命令,v24確實為1 (程式碼在下面)
分析了下,這個可以對傳入的引數分為兩種情況,
一種是xxx.xxx.xxx.xxx/cgi-bin/;command # cgi-bin後面只有一個/
而是xxx.xxx.xxx.xxx/cgi-bin/;command/xxxxxx # cgi-bin後面只有多個/
(其實這兩種情況直接結果是一樣的,具體看程式碼)
v19 = strchr(v12, 47);
v20 = v19 + 1; // ;kill
v21 = v19; // /;kill
v22 = strchr(v19 + 1, 47); // v22=0
memset(&v50, 0, 0x40u); // v50init
v23 = (char)v21; //v21第一個/的位置,v22第二個/的位置(如果有)
if ( v21 )
v23 = 1;
v24 = v22 == 0; //v24 = 1
if ( v22 )
v24 = v21 == 0;
if ( v24 )
{// /;kill 走這個流程
//xxx.xxx.xxx.xxx/cgi-bin/;kill
if ( v22 )
v25 = 0;
else
v25 = v23 & 1;
if ( v25 )
strcpy((char *)&v50, v20);
}
else
{
// /;kill/xxxxxxx走這個流程, 下面這個拷貝命令目的是取 兩個/之間的字串
// xxx.xxx.xxx.xxx/cgi-bin/;ls/xxxxxx 和 xxx.xxx.xxx.xxx/cgi-bin/;ls 效果是一樣的,前面一種/後的xxxxxx會被忽略
strncpy((char *)&v50, v20, v22 - 1 - v21);// v50=;kill
if ( acosNvramConfig_match((int)&unk_F0378, (int)"2") )
printf("\r\n#############tmp1=%s,tmp2=%s,tmp3=%s,cgi=%s\r\n", v12, v21, v22, &v50);
v15 = &v46;
strcpy((char *)&v46, v22);
if ( acosNvramConfig_match((int)&unk_F0378, (int)"2") )
{
v16 = "\r\n###############%s(%d)path_info=%s\r\n";
v17 = 110;
v18 = "netgear_commonCgi";
goto LABEL_34;
}
}
測試結果:
相關文章
- PfSense命令注入漏洞分析
- Firefox 31~34遠端命令執行漏洞的分析Firefox
- IEIFRAM漏洞的簡單分析和臨時補丁(轉)
- Steam客戶端發現遠端程式碼執行漏洞:已放補丁客戶端
- NetGear路由器可以通過命令注入獲取ROOT許可權路由器
- ThinkPHP 5.x 遠端命令執行漏洞分析與復現PHP
- Joomla遠端程式碼執行漏洞分析OOM
- 阿里雲ECSphpcmsv9各種注入漏洞補丁阿里PHP
- Discuz! X系列遠端程式碼執行漏洞分析
- 一個簡單的遠端溢位漏洞分析
- Joomla 物件注入漏洞分析報告OOM物件
- Oracle RAC更新補丁Oracle
- 微軟釋出補丁:修復了遠端桌面元件中存在的兩個高危漏洞微軟元件
- 警惕:網件無線路由器曝出命令注入漏洞路由器
- phpcmsv9.6注入漏洞詳細分析PHP
- Apache SSI 遠端命令執行漏洞Apache
- Wordpress 3.8.2補丁分析 HMAC timing attackMac
- 補丁管理自動化利弊分析(轉)
- 這些華碩路由器存在遠端程式碼執行漏洞,請立即更新韌體路由器
- Oracle的OPatch補丁更新Oracle
- PHPMailer遠端命令執行漏洞復現PHPAI
- 微軟三月補丁更新修復3個0day漏洞微軟
- 如何做一份完善的補丁分析
- 峰會預告 | RDP: 從補丁到遠端程式碼執行
- 核心補丁熱更新ceph核心模組
- DedeCMS最新通殺注入(buy_action.php)漏洞分析PHP
- 如何刪除win10更新補丁?win10系統更新補丁解除安裝方法Win10
- Windows更新+中間人=遠端命令執行Windows
- oracle資料庫高危漏洞補丁集安裝Oracle資料庫
- 利用漏洞修復漏洞:青藤提供的「Log4j命令注入漏洞(CVE-2021-44228)」【免重啟】線上熱補丁服務現已上線!
- 使用更新補丁對Android Studio進行更新。Android
- 怎麼修復網站漏洞之metinfo遠端SQL隱碼攻擊漏洞修補網站SQL
- windows10補丁更新失敗怎麼辦_windows10更新補丁安裝錯誤解決方法Windows
- Oracle最新補丁包修101個漏洞(轉)Oracle
- Openssl多個安全補丁簡易分析危害及修復方案
- CVE-2021-3129:Laravel遠端程式碼漏洞復現分析Laravel
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- win10更新補丁解除安裝怎麼操作_解除安裝win10更新補丁詳細步驟Win10