RouterSploit —— 嵌入式设备漏洞利用框架

工具介绍 项目 github 地址:https://github.com/threat9/routersploit 下
Details →

《揭秘家用路由器0day漏洞挖掘技术》漏洞分析笔记(四)

这里记录一下书中第 14 章 磊科全系列路由器后门漏洞分析的复现过程 这种类型的后门漏洞不同于溢出漏洞,其利用
Details →

《揭秘家用路由器0day漏洞挖掘技术》漏洞分析笔记(三)

这里记录一下书中第 12 章 D-Link DIR-505 便携路由器越界漏洞分析的复现过程 参考链接 路由器漏洞复现:从原理到第一步验证
Details →

《揭秘家用路由器0day漏洞挖掘技术》漏洞分析笔记(二)

这里记录一下书中第 11 章 D-Link DIR-645 路由器溢出漏洞分析的复现过程 其实这个洞和第 10 章的除了漏洞点不一样,其他的操
Details →

《揭秘家用路由器0day漏洞挖掘技术》漏洞分析笔记(一)

这里记录一下书中第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析的复现过程 参考链接 D-Link Devices - ‘hedwig.cgi’ Remote Buffer Overflow in Cookie Header (Metasploit) 路由器固件安
Details →

记得及时自己的更新固件哦!

CVE-2018-7034 参数解析错误导致账户信息泄露 一个利用非常简单的洞 CVE-2018-7034 一行即可,能实现认证前的 admin 密码读取: curl -d "SERVICES=DEVICE.ACCOUNT%0aAUTHORIZED_GROUP=1" http://IP:PORT/getcfg.php 漏洞
Details →

CVE-2017-17215 复现

这是我复现的第一个真实漏洞,可能文章有很多纰漏。 Check Point Researchers 公布该 0 day 漏洞 先把Check Point Research
Details →