[Перевод] Переполненяем стек в fprintf на Linksys WRT120N
После того, как мы
получили расшифрованную прошивку
и
JTAG-доступ к устройству
, настало время поисследовать код на какие-нибудь интересные баги.
Как мы узнали раньше, WRT120N работает на RTOS. В целях безопасности, административный WEB-интерфейс RTOS использует HTTP Basic authentication:
Большинство страниц требуют аутентификацию, но есть несколько страниц, которые явно запрещают ее:
Любой запрос на эти URL будет выполнен без аутентификации, поэтому это хорошее место для поиска багов.
Некоторые из этих страниц не существуют на самом деле, другие существуют, но ничего не делают (NULL-функции). Однако, страница по адресу /cgi/tmUnBlock.cgi имеет какой-то обработчик, который обрабатывает пользовательские данные:
Читать дальше →
Источник:Хабрахабр, Информационная безопасность
получили расшифрованную прошивку
и
JTAG-доступ к устройству
, настало время поисследовать код на какие-нибудь интересные баги.
Как мы узнали раньше, WRT120N работает на RTOS. В целях безопасности, административный WEB-интерфейс RTOS использует HTTP Basic authentication:
Большинство страниц требуют аутентификацию, но есть несколько страниц, которые явно запрещают ее:
Любой запрос на эти URL будет выполнен без аутентификации, поэтому это хорошее место для поиска багов.
Некоторые из этих страниц не существуют на самом деле, другие существуют, но ничего не делают (NULL-функции). Однако, страница по адресу /cgi/tmUnBlock.cgi имеет какой-то обработчик, который обрабатывает пользовательские данные:
Читать дальше →
Источник:Хабрахабр, Информационная безопасность
Похожие новости
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?
- Анализ распределение простых чисел. Часть 1
- Анализ распределения простых чисел. Часть 1
- Объявлены победители международной премии Workspace Digital Awards-2024
- <Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
- Конкурс Рейтинг Рунета-2024 открыл приём сайтов и приложений
- Социально-этичный маркетинг: в чём суть и как внедрить концепцию?
- Ландшафт угроз информационной безопасности последних лет. Часть 2
- Реализация SHA256 и SHA512 на языке RUST