TP-Link WR841路由RCE挖掘逆向分析

admin 2023年11月9日09:26:07TP-Link WR841路由RCE挖掘逆向分析已关闭评论92 views字数 698阅读2分19秒阅读模式

前言

刚好在挖掘TPLink路由器,分析了几个版本的固件之后,正好看到了这个漏洞,所以拿来分析一下。

模拟

模拟器的话就使用FirmAE,不过测试了一下,新版本的固件是无法模拟的,一般固件版本发布时间大于2016的年份是无法进行模拟的,不过官方提供了固件就无需再重新提取固件了。

https://service.tp-link.com.cn/download?classtip=all&p=1&o=0

TP-Link WR841路由RCE挖掘逆向分析

下载固件,使用binwalk解压

binwalk -e wr841nv3.bin --run-as=root

TP-Link WR841路由RCE挖掘逆向分析

解压文件目录结构

TP-Link WR841路由RCE挖掘逆向分析

对于固件而言,一般只要可以解压的都可以模拟。

sudo ./run.sh -r d-link ./wr841nv6.bin

TP-Link WR841路由RCE挖掘逆向分析

逆向

TP-Link WR841路由RCE挖掘逆向分析

根据目录文件可以看出是起的httpd的服务,逆向httpd文件,F5反编译

TP-Link WR841路由RCE挖掘逆向分析

搜索字符串,直接搜命令执行的函数

TP-Link WR841路由RCE挖掘逆向分析

搜索"cmd",其实这里搜索其它的函数没有拿到有用的信息,上图中的uri其实抓包的时候发现并没有功能指向

TP-Link WR841路由RCE挖掘逆向分析

访问路径

http://192.168.1.1/userRpmNatDebugRpm26525557/linux_cmdline.html

TP-Link WR841路由RCE挖掘逆向分析

该页面的使用需要授权,需要账号密码,根据代码路径向上追踪

TP-Link WR841路由RCE挖掘逆向分析

根据页面的逻辑分析,再执行之后都是由DebugResultRpm.htm响应结果,所以这里向下看

TP-Link WR841路由RCE挖掘逆向分析

这里可能调用了cmd执行了内容,且里面也有我们需要的字段passwd,向上跟进

TP-Link WR841路由RCE挖掘逆向分析

发现httpGetEnv方法调用了cmd

TP-Link WR841路由RCE挖掘逆向分析

F5反编译

TP-Link WR841路由RCE挖掘逆向分析

证明猜想没有问题,这里匹配了usr和passwd的字符串,代码中写死了用户名以及密码

osteam/5up

执行命令

TP-Link WR841路由RCE挖掘逆向分析

小结

逆向过程不难,作为一种思路吧。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月9日09:26:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TP-Link WR841路由RCE挖掘逆向分析https://cn-sec.com/archives/2187806.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.