d-link

D-Link DAP-1860:远程命令执行和认证绕过漏洞

孤街醉人 提交于 2019-12-10 19:04:45
介绍 2019年9月,我在D-Link Access Point(DAP-1860)上发现了两个漏洞,分别是命令注入导致的远程代码执行和身份验证绕过。这两个漏洞能帮助攻击者在不进行身份验证的情况下远程控制设备。如果你的上网设备是从D-Link购买的,并且型号是DAP-1860,请立刻更新固件或联系厂商寻求帮助,因为我发现的漏洞影响了当时最新版本的DAP-1860固件。 以下是DAP-1860的Web管理界面: 漏洞细节 CVE-2019-19597 发现者:chung96vn, VinCSS(Vingroup成员) 主题:命令注入导致的远程代码执行(无需权限验证) 当我尝试了解DAP-1860的网页管理页面如何进行身份认证时,发现这个设备的uhttpd服务器在用户发送HNAP请求时出现了问题。当用户发送HNAP请求时,若需身份认证,uhttpd服务器将检查 HNAP_AUTH 请求头的值。相关代码如下(用于验证 HNAP_AUTH )。 请注意第243到246行的代码,就是这里存在命令注入。普通用户可以控制 HNAP_TIME 和 SOAPAction 的值。在这种情况下,我成功通过 HNAP_TIME 参数注入了命令。下面是相关请求: 请记住,如果想在不进行身份验证的情况下发起攻击,必须绕过某些限制。但在这篇文章中我不能提供相关细节,这是为了D-Link用户的安全考虑。 CVE

跟 UMU 一起玩 OpenWRT(高级篇1):编译不死 U-Boot

怎甘沉沦 提交于 2019-12-06 06:55:02
UMU 2010 年初就玩 OpenWRT/DD-WRT 了,蛋似编译东西还是初学者,本文纯属蛋疼的过程,欢迎批评教育,谢谢…… 首先到 https://github.com/pepe2k/u-boot_mod 看明白作者的说明。这里简单说一下原理:固件(firmware)刷坏,但 U-Boot 没坏,这是半砖,可以用 TTL 线连路由器,通过 U-Boot 的功能刷好 firmware。如果两者都坏了,叫全砖,只能把 Flash 拆下来,用编程器刷好 U-Boot 和 firmware。不死 U-Boot 就是修改了 U-Boot 的实现,使我们可以用 RJ-45 网线来救砖,省去拆机搭 TTL 线的麻烦。 本质上说,这东西并非真的不死,只要 U-Boot 被刷坏了,还是会死,不过几率不大,因为 OpenWRT 官方发行的 ROM 全都是保护 U-Boot 区域的,根据 UMU 的经验,只有三个情况会不小心或故意刷坏:1、从原厂固件刷不良固件;2、在 DD-WRT 下搞破坏(DD-WRT 没有保护 U-Boot);3、自制固件去掉 U-Boot 写保护后搞破坏……如果您真的这么蛋疼,还是准备编程器吧,只要是软件问题,在编程器面前没有砖的概念。(JTAG 也是救砖神器,但不是每台路由器都有,比如 DIR-505 就没有!) 由于 UMU 是 Windows 程序员,平时没有安装

Backdoors in D-Link’s backyard

匿名 (未验证) 提交于 2019-12-03 00:22:01
D-Link DIR-620路由器存在多个漏洞 By Denis Makrushin 2018/5/23/10:00 “如果你想改变世界,就从自己开始吧。”在安全研究的情况下,这可以改写为:“如果你想让世界变得更加安全,那么就从家中的智能事物开始。”或者, 更具体的说,从您的路由器开始 - 任何家庭网络的核心以及一个有趣的研究对象。 而从互联网服务提供商那里获得的路由器作为您的互联网合同的一部分,在研究方面则更加有趣。 注意:以下有关漏洞的信息已提交给相关利益相关方(D-Link,ISP提供商,Mitre),我们将根据漏洞披露政策发布此信息。 以下建议介绍了D-Link DIR-620固件中的四个漏洞和硬编码帐户。 该固件在俄罗斯最大的ISP之一提供给客户的各种D-Link路由器上运行(此结论基于路由器作为标准客户合同的一部分提供的事实,硬编码凭证包含 ISP在登录字符串中)。 这可能就是为什么这种特定型号的路由器在俄罗斯和独联体国家非常流行(大多数家庭路由器位于ISP的NAT后面,这就是为什么这些路由器没有出现在统计数据中)。 图1.弱势路由器的地理位置 最新版本的固件对默认凭证进行了硬编码,未经身份验证的攻击者可利用该凭证获取对固件的特权访问权限,并提取敏感数据(例如,使用纯文本密码的配置文件)。

D-Link系列路由器漏洞挖掘

笑着哭i 提交于 2019-11-27 05:04:12
参考 http://www.freebuf.com/articles/terminal/153176.html https://paper.seebug.org/429/ http://www.s3cur1ty.de/m1adv2013-017 http://seclists.org/bugtraq/2013/Dec/11 http://www.devttys0.com/wp-content/uploads/2010/12/dlink_php_vulnerability.pdf https://packetstormsecurity.com/files/120591/dlinkdir645-bypass.txt 源码 D-Link路由器固件下载地址: ftp://ftp2.dlink.com/PRODUCTS/ binwalk解压固件 kali-linux自带binwalk,编译过程 $ sudo apt-get update $ sudo apt-get install build-essential autoconf git # https://github.com/devttys0/binwalk/blob/master/INSTALL.md $ git clone https://github.com/devttys0/binwalk.git $ cd binwalk #