0day的产生 | 权限绕过的秘密

2024-10-15 10 0

一.引子

平平无奇的周三晚上,忙碌了一天的小雷百无聊赖的翻看着各大公众号的推送的技术文章。突然,一篇名为<xxx路由器信息泄露>的文章引入小雷眼帘,小雷被文章标题深深吸引随手点进了文章,于是便有了此文。

二.初遇

小雷查看文章给出的poc,发现poc的后缀是'.js',但是通过访问该路径却成功读取到了路由器web管理页面的管理员账户,这很不符合常理,更多的时候路由设备的配置文件后缀都是'.cfg',看来这nday有些说法。
  接下来就是先复现nday,毕竟挖0day的第一步是玩转nday。

0day的产生 | 权限绕过的秘密插图

成功复现nday,通过nday拿到了admin的密码。但,到这里nday其实还没结束,我们要先弄明白nday的原理,为什么配置文件被写在了js文件里?

通过nday拿到的密码进入系统,一顿翻找最终将目光锁定在配置备份。

0day的产生 | 权限绕过的秘密插图1

点击备份发现会自动下载一个.cfg文件

0day的产生 | 权限绕过的秘密插图2

经过小雷对比发现该文件就是刚刚nday读取到的配置文件,抓原始包,分析request包

0day的产生 | 权限绕过的秘密插图3


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

暴露内核内存并通过滥用COW机制实现一个注射器
403bypass问题简析
0day的产生 | 不懂代码的”代码审计”
某友NCCloud黑名单绕过分析
【论文速读】| AutoSafeCoder:通过静态分析和模糊测试保障LLM代码生成安全的多智能体框…
企业数据安全与访问控制体系建设

发布评论