0day的产生 | 权限绕过的秘密
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
一.引子
平平无奇的周三晚上,忙碌了一天的小雷百无聊赖的翻看着各大公众号的推送的技术文章。突然,一篇名为<xxx路由器信息泄露>的文章引入小雷眼帘,小雷被文章标题深深吸引随手点进了文章,于是便有了此文。
二.初遇
小雷查看文章给出的poc,发现poc的后缀是'.js',但是通过访问该路径却成功读取到了路由器web管理页面的管理员账户,这很不符合常理,更多的时候路由设备的配置文件后缀都是'.cfg',看来这nday有些说法。
接下来就是先复现nday,毕竟挖0day的第一步是玩转nday。
成功复现nday,通过nday拿到了admin的密码。但,到这里nday其实还没结束,我们要先弄明白nday的原理,为什么配置文件被写在了js文件里?
通过nday拿到的密码进入系统,一顿翻找最终将目光锁定在配置备份。
点击备份发现会自动下载一个.cfg文件
经过小雷对比发现该文件就是刚刚nday读取到的配置文件,抓原始包,分析request包
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录