-
-
[原创]浅谈Netgear路由器信息泄露挖掘[内含0day]
-
发表于:
2018-1-15 23:15
13511
-
[原创]浅谈Netgear路由器信息泄露挖掘[内含0day]
NETGEAR美国网件(NASDAQ: NTGR),致力于为全球商用企业用户和家庭个人用户提供创新的产品、卓越的智能家庭无线解决方案
关于路由器漏洞挖掘历来都是是围绕着两个攻击面开展 脚本语言(htm/js/php/lua/sh/asp)编译语言(elf/mips/armv7/arm/)
本文介绍一个最简单也最容易发现的一种漏洞,暂归类为信息泄露吧,造成的危害则是权限绕过但不局限于只拿到用户登录凭证
所有的美国网件系列路由器都有这样一个页面‘currentsetting.htm’ 可以查看型号和固件版本的特权页面 即不需登陆便可访问该页面
下载V1.0.0.28_1.0.28 RegionTag版本的固件binwalk解包分析
http://www.downloads.netgear.com/files/GDC/DGND3700/DGND3700v1-V1.0.0.28_1.0.28.zip
本文的例子则是通过访问个别页面拿到路由器的登录凭证,既然是访问一个页面就能获得密码,先看一下www下目录的这个页面 文件搜索password
ppoe界面中的密码,还有修改密码界面,字符串的略过,主要是htm含有password和变量同时存在 这样在某些特殊时候访问这个界面他会加载某些文件将配置信息或者其他本地信息通过html变量元素显示出来,比如
对于这种信息泄露的挖掘方法,在没有实物的前提下可以去解固件,不影响设备正常运行的情况下,可以去访问公网存在的设备,主要区分就是需要登陆访问的页面和不需要登陆就能访问的页面,挖掘肯定是先去研究不需要登陆的就能访问的页面
可以写个脚本这样方便我们去进一步研究,接下来从固件层面去看一下,既然是http请求所以分析的程序则是usr/sbin/httpd
根据文末我参考之前的类似的漏洞,所以也试着查找未授权访问的页面处理逻辑 搜索字符串BSW
其中下面这部分是处理不需登陆可访问页面的函数
像不需要登陆就可以访问的页面 如果可以修改密码,当然也属于越权操作了
像这种不需要登陆就可以访问并还可用户输入的页面,可以着重分析固件中数据的处理流程,通常关于服务(ntp/tftp/soap/ppoe等)或者涉及到系统配置,更改后重启的功能,是命令注入比较容易出现的地方。
通过下面两个请求的uri可以泄露账号和密码,美国网件系列默认用户名 admin
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课