随笔分类 - iot漏洞复现
摘要:DI-8100,DI-8200,DI-8300命令注入漏洞复现 使用FirmAE来进行仿真,进入shell命令行,查看进程 该程序的web服务为jhttpd,进行查找 对其进行分析 进入msp_info_htm函数 接受flag参数,if flag==cmd进入如下执行 该代码将v11与字符串拼接给
阅读全文
摘要:binwalk分离固件 获得文件系统如下 为mips 32位系统 静态分析 根据官方文档,可知漏洞在 其目录在htdocs/web/,我们查看 发现其是cgibin的软链接,ida打开程序 进入hedwigcgi_main函数 获取传参方式 这里必须是POST传参,调用cgibin_parse_re
阅读全文

浙公网安备 33010602011771号