主页 > 路由器 > 路由器WEB安全实战-漏洞注入

路由器WEB安全实战-漏洞注入

2019年4月8日 路由器WEB安全实战-漏洞注入有13条评论 阅读: 56,462 次

一、常用的WEB服务端注入
一般来说,WEB注入的对象是网站,常用的是SQL注入和代码注入。其本质是把用户输入的数据当做代码来执行,主要原因是设计时忽略了数据检查或违背了数据与代码分离原则,其发生的两个条件:
1、用户可以控制数据输入;
2、用户输入的数据可以拼接代码,把数据当做代码执行了。

【SQL注入】
$username = $_POST['username'];
$sql = "select * from usertable where username="."'".$username."'"

正常情况下用户输入 ‘Tom’ ,sql为
"select * from usertable where username='Tom'";
但如果用户输入 “Tom' ; drop table usertable--”,sql如下:
"select * from usertable where username='Tom';drop table usertable--";
如果我们的服务端代码,数据库权限没做任何处理,那么结果就是导致数据库表单被删除。
防御SQL注入的手段有:输入数据合法性检测、使用预编译语句、使用安全函数

【代码注入】
代码注入与命令注入都是由一些不安全函数或方法引起的如:eval()、system()
$var = 'varname';
$k = $_GET['tag'];
eval("/$var = $k;");

攻击者可以通过下面Payload实施代码注入:
/index.php?tag=1;phpinfo()
又比如 system()这个函数,可以通过代码注入导致命令注入
$error =system('cat '.$_GET['page_id'],$return_var);
echo $error;

攻击者通过index.php?page_id=loquesea;ls利用system函数执行自己想要的系统命令。

防御对抗代码注入,命令注入,需要禁用一些像eval(),system()等可以执行系统命令的函数,必须要用就需要对用户输入的数据进行严密的检查。

二、路由器WEB注入
路由器WEB注入与上面的代码注入原理类似,要进行注入,首先要找到注入点,我们需要先找到这些不安全的函数调用

基于openwrt路由器的WEB服务一般用lua语言进行控制,不安全的函数有luci.sys.call、luci.util.exec、os.execute等,通过这些函数,lua语言可以直接调用系统执行任何命令

我们首先需要搜索所有调用这些函数的点

然后需要对这些调用点进行逐个分析,先排除那些没有参数传入的点,对有参数传入的查看是否有完备的检查
比如上面红框处的Parent_ctrl_plt.lua 有一个luci.sys.call(cmd)的带参数的调用,我们看看它的源码:

cmd的参数来源于字符拼接,传入的拼接参数是源MAC地址,而且源码中没有对源MAC地址进行合法性检测,因此可以利用此漏洞来执行任何代码
漏洞利用参考:
https://www.right.com.cn/forum/thread-318971-1-1.html

修复此漏洞的方法,就是对源MAC地址做合法性检测

怎么样,寻找WEB漏洞就是这么简单!

颤抖吧,码农们!你们就是薄冰上的行者,稍有不慎就会跌入深渊,一起共勉吧!

评论:13

  1. cvb 回复
    2019年4月9日 于 下午9:38

    @最想问的是 斐讯能不能用来拨号做主路由器, 很担心安全性,但是 光猫功能确实不够用.

    • cixiclq 回复
      2019年4月11日 于 下午7:43

      当然,能拨号只是一个路由器最基本的功能

  2. 恩山来客22 回复
    2019年4月10日 于 上午9:01

    大神,有没有好用的WEB漏洞扫描工具?能不能推荐一下?某度搜的都不太靠谱

    • ywb 回复
      2019年4月10日 于 上午9:11

      可试试BackTrack

      • zhoulei 回复
        2019年4月12日 于 下午7:28

        站长好,我昨晚上给金色K2P刷机,误下载了带病毒的tftpd64软件,用这个带病毒的软件刷入官改后,才发现电脑中毒了,这时候发现主路由 极路由4的wifi也无法连接了,而且极路由4的wifi信号 除了2.4g 和 5g还多出来一个访客的,我自己并没有打开访客,而且3个信号哪个也连接不上,手动给极路由4恢复出厂后重新设置正常了,站长! 这个K2P会被注入病毒吗,是否能安全使用?目前可以正常进入官改系统 另外 主路由极路由4还能安全使用吗 ? . 还请站长指点一下.

        • ywb 回复
          2019年4月12日 于 下午8:42

          想多了

          • zhoulei
            2019年4月13日 于 上午2:07

            站长好! 确实是想了很多,比如想了病毒会不会感染到cfe上,导致刷什么固件都带病毒,病毒会不会在我当时用tftpd64上传固件的时候,夹带到别的分区里 导致重刷固件都会一直存在. 站长 这些可能性存在吗 ,这个K2P重新在安全电脑上刷一遍官改 是不是就保证安全了 还请站长指点一下.感恩戴德.

  3. sanmin 回复
    2019年4月10日 于 上午9:47

    good luck! -恩山论坛

  4. 恩重如山 回复
    2019年5月10日 于 上午9:29

    大神。求个22.10.3.38的漏洞。

    • Yinbinly 回复
      2019年6月28日 于 下午3:32

      同求

      • CG 回复
        2019年10月16日 于 下午8:21

        遇到了同样的问题

    • yc 回复
      2019年7月12日 于 上午12:50

      漏洞不是求来的,需要自己去寻找,别学的不劳而获,好吃懒做的习惯应该改一改了,哈哈

  5. 白白 回复
    2019年7月28日 于 下午8:53

    普联的路由器能破解设置页面的密码?

发表评论

新用户的评论需审核后才会显示;

电子邮件地址不会被公开;
必填项已用*标注