读《揭秘家用路由器0day漏洞挖掘技术》 后有感:第一道防线的重要性
读《揭秘家用路由器0day漏洞挖掘技术》 后有感:第一道防线的重要性
一、路由器漏洞的分类
笼统的回答一下这个漏洞问题:厄运饼干漏洞 、UPnP协议漏洞、NAT-PMP协议漏洞、32764端口后门、Linksys固件漏洞、TP-Link路由器漏洞、华硕路由器AiCloud漏洞、小米路由器漏洞。这都是网上总结出来。
因为本书试读的章节没有详细列出分类,但从目录可以清楚看到该书的分类十分清晰的列明路由器的漏洞分类:1.密码破解漏洞,2.web漏洞,3.后门漏洞,4.溢出漏洞。
谈谈你对这本书试读章节的看法
二、本书试读的章节大致有两章,
13章讲述的是溢出漏洞,对于溢出漏洞应该说是一个比较容易出现的漏洞。针对很多旧式不严谨的产品来说,这个漏洞是常见的。本书在揭示原因的同时,也详细通过简单的图解以及截图步骤展现软件方面的漏洞查找以及破解。Linksys WRT54G是一款SOHO无线路由器,在功能、稳定性、双天线信号覆盖能力方面都得到了用户的认可。它还支持第三方固件,从而使其功能更加强大。不少用户购买Linksys WRT54G路由器就是为了刷第三方固件,使路由器具有可*定制的功能。 Linksys WRT54G v2版本的路由器曝出过一个漏洞,CVE编号为CVE-2005-279。在Cisco官网可以获取如下图所示的信息。 从漏洞的公告中我们可以看出,该漏洞存在于WRT54G路由器Web服务器程序HTTPD的apply.cgi处理脚本中,由于对发送的POST请求没有设置足够的边界与内容长度检查,当未经认证的远程攻击者向路由器的apply.cgi页面发送内容长度大于10 000字节的POST请求时,就可以触发缓冲区溢出。这个漏洞会允许未经认证的用户在受影响的路由器上以root权限执行任意命令。 该漏洞被覆盖的缓冲区并不在堆栈中,因此,在溢出后不会导致堆栈上的数据被覆盖,而是直接覆盖到漏洞程序的 .data段,这时对漏洞的利用方式就与之前不同了。在这种情况下,控制溢出数据覆盖 .extern段中的函数调用地址,劫持系统函数调用,是上上之选。该书也有详细的说明该问题。
最让人觉得有极客感觉的就是第16章,这真的是考验动手能力,软硬结合的diy。提取rom固件,这应该是一个通用技能,提取手机rom应该是一样道理,所以我建议想做Android rom的小伙伴可以留意此书的这一章节。