首页
学习
活动
专区
圈层
工具
发布

TP-LINK WR941N路由器研究

作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...所以需要设置--target=mipsbel-linux参数进行编译gdb,才能调试大端的mips程序。 编译差不多编译了半天,准备改天搞一个8核的机器专门来编译程序.......下的syscall一样,可参考: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/mips/include.../uapi/asm/unistd.h 比如sys_socket: #define __NR_Linux 4000 #define __NR_socket (__NR_Linux + 183) 所以...0,0),如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参考链接 https://www.fidusinfosec.com/tp-link-remote-code-execution-cve

2.4K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    TP-LINK WR941N路由器研究

    作者:Hcamael@知道创宇404实验室 之前看到了一个CVE, CVE-2017-13772 是TP-Link WR940N后台的RCE, 手头上正好有一个TP-Link WR941N的设备,发现也存在相同的问题...所以需要设置--target=mipsbel-linux参数进行编译gdb,才能调试大端的mips程序。 编译差不多编译了半天,准备改天搞一个8核的机器专门来编译程序.......下的syscall一样,可参考: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/mips/include..._NR_Linux + 183) 所以$v0=4183表示的就是socket函数,具体参数信息可以去参考linux的系统调用: http://asm.sourceforge.net/syscall.html...如果我修改成execve("/bin/sh", ["/bin/sh", 0], 0)则成功反弹shell,可以任意命令执行 参 考 链 接 [1] https://www.fidusinfosec.com/tp-link-remote-code-execution-cve

    1.5K60

    TP-LINK 远程代码执行漏洞 CVE-2017-13772 趣谈

    原文地址:《A CURIOUS TALE OF REMOTE CODE EXECUTION, THE TP-LINK STORY – CVE-2017-13772》 译者:hello1900@知道创宇...404实验室 发表时间:2017年10月31日 前言: 本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi 路由器漏洞研究获得的心得体会,主要从发现漏洞代码路径的必要步骤与通过这些路径实现远程代码执行的方式两方面入手...设备 我选取的设备是TP-Link(硬件版本4)WR940N 家用 WiFi 路由器。进行物联网设备研究的通常做法是获取固件副本并提取文件系统。...为了合理调试运行程序,我需要通过uart交互界面访问设备,具体步骤参见https://wiki.openwrt.org/toh/tp-link/tl-wr940n。.../tl-wr940n http://static.tp-link.com/TL-WR940N(US)_V4_160617_1476690524248q.zip http://www.devttys0.com

    4.4K2114

    TP-LINK 远程代码执行漏洞 CVE-2017-13772 趣谈

    原文地址:https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/ 译者:hello1900@知道创宇404实验室...1 前 言 本文重点讨论作者近期从事 TP-Link WR940N 家用 WiFi 路由器漏洞研究获得的心得体会,主要从发现漏洞代码路径的必要步骤与通过这些路径实现远程代码执行的方式两方面入手。...2 设 备 我选取的设备是TP-Link(硬件版本4)WR940N 家用 WiFi 路由器。进行物联网设备研究的通常做法是获取固件副本并提取文件系统。...固件链接:https://static.tp-link.com/TL-WR940N(US)_V4_160617_1476690524248q.zip ?...为了合理调试运行程序,我需要通过uart交互界面访问设备,具体步骤参见https://wiki.openwrt.org/toh/tp-link/tl-wr940n。

    1.6K60

    重现 TP-Link SR20 本地网络远程代码执行漏洞

    作者:xax007@知道创宇404 ScanV 安全服务团队 简 述 3月26号 Google 安全开发人员 Matthew Garrett 在 Twitter 上公布了 TP-Link Smart...Home Router (SR20) 的远程代码执行漏洞,公布的原因是他去年 12 月份将相关漏洞报告提交给 TP-Link后没有收到任何回复,于是就公开了,该漏洞截至目前官方修复,在最新固件中漏洞仍然存在...TP-Link SR20 是一款支持 Zigbee 和 Z-Wave 物联网协议可以用来当控制中枢 Hub 的触屏 Wi-Fi 路由器,此远程代码执行漏洞允许用户在设备上以 root 权限执行任意命令,...该漏洞存在于 TP-Link 设备调试协议(TP-Link Device Debug Protocol 英文简称 TDDP) 中,TDDP 是 TP-Link 申请了专利的调试协议,基于 UDP 运行在...1040 端口 TP-Link SR20 设备运行了 V1 版本的 TDDP 协议,V1 版本无需认证,只需往 SR20 设备的 UDP 1040 端口发送数据,且数据的第二字节为 0x31 时,SR20

    1.9K30

    TP-Link ER7206路由器任意命令执行漏洞深度解析

    CVE-2024–21827: TP-Link ER7206中的任意命令执行漏洞简介CVE-2024–21827是一个在TP-Link ER7206 Omada千兆VPN路由器中发现的关键漏洞,具体存在于版本...供应商响应TP-Link已收到有关此漏洞的通知,并发布了更新以解决该问题。强烈建议用户将其TP-Link ER7206路由器更新至最新版本,以减轻与CVE-2024–21827相关的风险。...缓解措施和建议为防范此漏洞,用户应采取以下策略:应用补丁更新TP-Link ER7206: 用户应更新至解决此任意命令执行漏洞的最新固件版本。...结论CVE-2024–21827是TP-Link ER7206 Omada千兆VPN路由器中的一个关键的任意命令执行漏洞,可能导致网络完全沦陷。...参考文献TP-Link 固件更新国家漏洞数据库: CVE-2024–21827OWASP 命令注入标签#网络安全 #TP-Link #漏洞 #CVE202421827 #命令执行 #路由器安全 #Web

    17510

    黑客攻破路由器瞬间盗取网银密码 TP-LINK成主要攻击对象

    TP-LINK成为黑客主要攻击对象 按照被劫持的路由器型号统计,TP-LINK是目前黑客主要攻击的目标。...一方面,TP-LINK市场占有率较高,吸引了更多黑客的“炮火”;另一方面,该品牌旗下多款无线路由器受到“弱口令漏洞”的影响,而普通网民大多只知道设置WiFi密码,不知道路由器管理密码需要修改,从而为黑客劫持提供了便利...据统计,tp-link wireless n router wr740n是被黑客劫持的路由器中最常见的型号,占比高达21.3%;其后是mercury wireless n router mw150r(水星...)、fast wireless n router fw150r(迅捷)、tp-link wireless router wr340g等路由器,在被黑路由器中占比都超过6%。

    2K80
    领券