0day的产生 | 权限绕过的秘密

2024-10-15 39 0

一.引子

平平无奇的周三晚上,忙碌了一天的小雷百无聊赖的翻看着各大公众号的推送的技术文章。突然,一篇名为<xxx路由器信息泄露>的文章引入小雷眼帘,小雷被文章标题深深吸引随手点进了文章,于是便有了此文。

二.初遇

小雷查看文章给出的poc,发现poc的后缀是'.js',但是通过访问该路径却成功读取到了路由器web管理页面的管理员账户,这很不符合常理,更多的时候路由设备的配置文件后缀都是'.cfg',看来这nday有些说法。
  接下来就是先复现nday,毕竟挖0day的第一步是玩转nday。

0day的产生 | 权限绕过的秘密插图

成功复现nday,通过nday拿到了admin的密码。但,到这里nday其实还没结束,我们要先弄明白nday的原理,为什么配置文件被写在了js文件里?

通过nday拿到的密码进入系统,一顿翻找最终将目光锁定在配置备份。

0day的产生 | 权限绕过的秘密插图1

点击备份发现会自动下载一个.cfg文件

0day的产生 | 权限绕过的秘密插图2

经过小雷对比发现该文件就是刚刚nday读取到的配置文件,抓原始包,分析request包

0day的产生 | 权限绕过的秘密插图3


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论