读《揭秘家用路由器0day漏洞挖掘技术》 后有感:第一道防线的重要性

一、路由器漏洞的分类

笼统的回答一下这个漏洞问题:厄运饼干漏洞 、UPnP协议漏洞、NAT-PMP协议漏洞、32764端口后门、Linksys固件漏洞、TP-Link路由器漏洞、华硕路由器AiCloud漏洞、小米路由器漏洞。这都是网上总结出来。

因为本书试读的章节没有详细列出分类,但从目录可以清楚看到该书的分类十分清晰的列明路由器的漏洞分类:1.密码破解漏洞,2.web漏洞,3.后门漏洞,4.溢出漏洞。

谈谈你对这本书试读章节的看法

二、本书试读的章节大致有两章,

13章讲述的是溢出漏洞,对于溢出漏洞应该说是一个比较容易出现的漏洞。针对很多旧式不严谨的产品来说,这个漏洞是常见的。本书在揭示原因的同时,也详细通过简单的图解以及截图步骤展现软件方面的漏洞查找以及破解。Linksys WRT54G是一款SOHO无线路由器,在功能、稳定性、双天线信号覆盖能力方面都得到了用户的认可。它还支持第三方固件,从而使其功能更加强大。不少用户购买Linksys WRT54G路由器就是为了刷第三方固件,使路由器具有可自由定制的功能。 Linksys WRT54G v2版本的路由器曝出过一个漏洞,CVE编号为CVE-2005-279。在Cisco官网可以获取如下图所示的信息。 从漏洞的公告中我们可以看出,该漏洞存在于WRT54G路由器Web服务器程序HTTPD的apply.cgi处理脚本中,由于对发送的POST请求没有设置足够的边界与内容长度检查,当未经认证的远程攻击者向路由器的apply.cgi页面发送内容长度大于10 000字节的POST请求时,就可以触发缓冲区溢出。这个漏洞会允许未经认证的用户在受影响的路由器上以root权限执行任意命令。 该漏洞被覆盖的缓冲区并不在堆栈中,因此,在溢出后不会导致堆栈上的数据被覆盖,而是直接覆盖到漏洞程序的 .data段,这时对漏洞的利用方式就与之前不同了。在这种情况下,控制溢出数据覆盖 .extern段中的函数调用地址,劫持系统函数调用,是上上之选。该书也有详细的说明该问题。

最让人觉得有极客感觉的就是第16章,这真的是考验动手能力,软硬结合的diy。提取rom固件,这应该是一个通用技能,提取手机rom应该是一样道理,所以我建议想做Android rom的小伙伴可以留意此书的这一章节。

读《揭秘家用路由器0day漏洞挖掘技术》 后有感:第一道防线的重要性相关推荐

  1. 试读《揭秘家用路由器0day漏洞挖掘技术》

    引子 当前,随着时代的发展,网络技术的不断进步,不论企业还是个人都越来越离不开网络,网络安全也逐渐引起了人们的关注.然而,在由无数个节点和链路构建起来的纷繁复杂的网络系统中,看似简单的路由器却是网络系 ...

  2. 揭秘家用路由器0day漏洞挖掘技术原始环境搭建

    对于未知的复杂事物,应该先去跟谁它,观察它,然后挖掘其规律.<揭秘家用路由器0day漏洞挖掘技术>出版于2015年,使用的系统环境为ubuntu-12.04.4-desktop-i386( ...

  3. 揭秘家用路由器0day漏洞挖掘技术读书笔记 D-Link DIR-645 authentication.cgi溢出漏洞分析

    固件下载地址 漏洞描述如下. 上一篇讲了DIR-815 hedwig.cgi中的漏洞成因及利用方式,这一篇来讲DIR-645 authentication.cgi中的漏洞成因及利用方式.下载之后解压缩 ...

  4. 揭秘家用路由器0day漏洞挖掘技术-Chapter1-读书笔记

    Chapter 1   基础准备与工具 1.1 路由器漏洞的分类 1.1.1   路由器密码破解漏洞 1.1.2   路由器Web漏洞 1.1.3   路由器后门漏洞 这里所谓的后门,并不是指黑客攻击 ...

  5. 揭秘家用路由器0day漏洞挖掘技术读书笔记 D-Link DIR-505 my_cgi.cgi溢出漏洞分析

    固件下载地址 漏洞描述如下. 下载之后解压缩得到DIR505A1_FW108B10.bin,通过binwalk提取出文件系统. 我们使用下面的脚本直接进行动态调试.根据my_cgi.cgi main函 ...

  6. 银行系统 0day 漏洞挖掘与分析 方法研究——期刊读后心得

    读后心得 全文的总体概括 0day漏洞的重要性 0day挖掘方法和模型 0day 漏洞挖掘的未来展望 全文的总体概括 漏洞是网络攻防的武器,是力量提升的重要战略资源,而 0day 漏洞更是核武器,谁掌 ...

  7. 解读金山网盾3.5 0day漏洞免疫技术

    解读金山网盾3.5 0day漏洞免疫技术 关键字:金山网盾 0day漏洞 Pwn2Own***大会 沙箱 第三届Pwn2Own***大会上,Apple's Safari, Mozilla's Fire ...

  8. 对目前物联网设备的漏洞挖掘技术的学习记录

    物联网设备漏洞挖掘技术 目前物联网设备的使用越来越普遍,而对应的漏洞攻击现象也越来越频繁,究其原因主要有两点: ① 物联网设备开发过程中, 在设计上忽略了安全性的考虑; ② 由于设备硬件资源受限, 难 ...

  9. Android Binder漏洞挖掘技术与案例分享

    本文由作者根据其在KCon 2016黑客大会上的演讲内容整理而成.演讲稿链接:Binder fuzzing based on drozer. 文章开始,先来看几个我在工作生活中发现的Android漏洞 ...

最新文章

  1. python库numpy基本用法
  2. asp.net的三层架构图
  3. STL list源码解析
  4. Android下拉刷新-SwipeRefreshLayout
  5. Android 实现切换主题皮肤功能(类似于众多app中的 夜间模式,主题包等)
  6. android之微信分享图片
  7. 华为组织架调整,CloudAI升至第四大BG,打通全球第一款集成5G模组的4K直播编码器网络通信服务;谷歌宣布与IBM合作……...
  8. Mac 上开启一个简单的服务器
  9. Hyperledger Fabric学习笔记(三)- 启动网络并测试一个Fabcar的demo
  10. plc模拟器软件_举例说明 你的PLC和触摸屏为什么总是通讯不上?
  11. 大数据平台容量评估_如何评估组织的数据平台
  12. 如何安装PDF打印机
  13. 台达DVP50MC11T与威纶触摸屏ModbusTCP通信
  14. 【行空板教程】手写输入法
  15. NR - SIB1 PDCCH时域频域位置
  16. excel 某个单元格不是等于空值,Excel返回第一个与所有非空单元格及统计数量,把空单元格替换为0...
  17. piece table 的C语言简单实现
  18. RPL基础知识点与组网过程
  19. XtraReport 填补空白行,生成空白行
  20. linux编译obs,如何在Ubuntu 18.04/16.04中安装OBS Studio 21.1

热门文章

  1. 全国各地高考真题及答案
  2. 收藏!华为智能计算业务部长孙雷在中国企业服务年会的演讲(全文)
  3. Blazor实战——Known框架增删改查导
  4. 千兆工业交换机 VS 百兆工业交换机:如何选择?
  5. mysql数据库是否存在_如何检查mysql数据库是否存在
  6. 十年架构设计总结!阿里华为等大厂都这么做容器调度和服务编排
  7. iOS Bug 错误收集(疑难杂症,不是代码造成)
  8. 信用评分卡建模的工作流程
  9. 安装VS2008后再安装SQL2005无组件和SQL服务的解决办法
  10. 武汉坚守第五十四天——胖人容易被感染,荷兰分析有数据