随笔分类 -  iot漏洞复现

摘要:DI-8100,DI-8200,DI-8300命令注入漏洞复现 使用FirmAE来进行仿真,进入shell命令行,查看进程 该程序的web服务为jhttpd,进行查找 对其进行分析 进入msp_info_htm函数 接受flag参数,if flag==cmd进入如下执行 该代码将v11与字符串拼接给 阅读全文
posted @ 2025-05-28 09:48 dr4w 阅读(40) 评论(0) 推荐(0)
摘要:binwalk分离固件 获得文件系统如下 为mips 32位系统 静态分析 根据官方文档,可知漏洞在 其目录在htdocs/web/,我们查看 发现其是cgibin的软链接,ida打开程序 进入hedwigcgi_main函数 获取传参方式 这里必须是POST传参,调用cgibin_parse_re 阅读全文
posted @ 2025-04-23 21:41 dr4w 阅读(113) 评论(0) 推荐(0)