freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0day的产生 | 权限绕过的秘密
2024-10-08 20:45:00
所属地 江苏省

一.引子

平平无奇的周三晚上,忙碌了一天的小雷百无聊赖的翻看着各大公众号的推送的技术文章。突然,一篇名为<xxx路由器信息泄露>的文章引入小雷眼帘,小雷被文章标题深深吸引随手点进了文章,于是便有了此文。

二.初遇

小雷查看文章给出的poc,发现poc的后缀是'.js',但是通过访问该路径却成功读取到了路由器web管理页面的管理员账户,这很不符合常理,更多的时候路由设备的配置文件后缀都是'.cfg',看来这nday有些说法。
  接下来就是先复现nday,毕竟挖0day的第一步是玩转nday。

1728390779_6705267b798b9003d77a2.jpg!small?1728390805338

成功复现nday,通过nday拿到了admin的密码。但,到这里nday其实还没结束,我们要先弄明白nday的原理,为什么配置文件被写在了js文件里?

通过nday拿到的密码进入系统,一顿翻找最终将目光锁定在配置备份。

1728390789_670526854ad97dfe0e03a.jpg!small?1728390815012

点击备份发现会自动下载一个.cfg文件

1728390806_670526961df05ffe2f477.jpg!small?1728390831901

经过小雷对比发现该文件就是刚刚nday读取到的配置文件,抓原始包,分析request包

# 数据泄露 # web安全 # 0day分析 # 0Day漏洞 # 实战教学
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录