<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一步一步教你漏洞挖掘之Draytek Vigor RCE CVE-2020-1585分析

    VSole2021-10-13 10:41:11

    Draytek Vigor是一家總部位于中國臺灣的防火墻、VPN設備、路由器、WLAN設備等的制造商。Draytek Vigor Vigor 2960, 3900 and 300B系列產品先后爆出了一些列RCE漏洞,今天一步一步給大家分析一下CVE-2020-1585,整個漏洞比較簡單,適合初學者入門學習,希望對大家學習漏洞挖掘能夠帶來幫助。

    固件下載

    固件下載地址
    https://www.draytek.com.tw/ftp/Vigor2960/Firmware/

    下載1.3.3版本和1.5.0版本,對比修補細節。首先使用binwalk分析固件格式,檢測到UBI頭。

    使用-ME解壓后得到ubi格式文件。UBI全稱"Unsorted Block Images"。它是工作于raw flash devices之上的volume管理系統,它管理一個單一physical flash設備上的多個logical volume,能夠把I/O負載均勻的分發到flash chip上。

    既然是通用的linux格式,應該可以進行解壓,推薦給予python的ubi_reader,Pip直接安裝即可。安裝完成后常用命令如下。解壓命令如下:

    root@kali:~/Downloads# ubireader_list_files V2960_V133.allroot@kali:~/Downloads# ubireader_extract_images ./V2960_V133.allroot@kali:~/Downloads# lsubifs-root V2960_V133.all Vigor2960_v1.3.3.zip Vigor2960_v1.5.1.all Vigor2960_v1.5.1.ziproot@kali:~/Downloads/ubifs-root# cd ubifs-root/V2960_V133.all/root@kali:~/Downloads/ubifs-root/V2960_V133.all# lsimg-98631584_vol-rootfs.ubifsroot@kali:~/Downloads/ubifs-root/V2960_V133.all# file img-98631584_vol-rootfs.ubifsimg-98631584_vol-rootfs.ubifs: UBIfs image, sequence number 29821, length 4096, CRC 0xe8a8adf1root@kali:~/Downloads/ubifs-root/V2960_V133.all# ubireader_extract_files ./img-98631584_vol-rootfs.ubifsExtracting files to: ubifs-rootroot@kali:~/Downloads/ubifs-root/V2960_V133.all# lsimg-98631584_vol-rootfs.ubifs ubifs-rootroot@kali:~/Downloads/ubifs-root/V2960_V133.all# ls ubifs-root/bin boot config_backup data dev etc lib mnt proc rom sbin sys tmp usr var www
    

    漏洞分析

    0x01 action=login

    定位于`/cgi-bin/mainfunction.cgi`:

    `action=Login`處理邏輯如下:

    • 從CGI獲取keyPath、loginUser、loginPwd參數,講參數中空格替換為+;
    • call_open函數里調用了popen,使用sed替換,有可能可進行注入;
    • loginUser和loginPwd經過特殊加密,然后進行base64編碼,js文件經過混淆,加密分析流程比較復雜。

    嘗試keypath注入,但是沒有效果,不確定是否支持管道和&、|等操作符。

    寫文件測試不成功。

    0x02 action=captcha

    找到另一個接口captcha。

    使用system函數,執行時支持& >等特殊符號。

    構造payload為`xxx'&&COMMAND&&'`,執行命令成功。

    修復方式

    官方在1.5.1固件中修補了該漏洞。驗證碼生成處,檢查rtick必須為數字。


    登陸驗證處。要求keyPath長度為30,且不能包含`&<>|;`等特殊字符。

    check_character函數如下。

    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类