偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

看我如何反編譯D-Link路由器固件程序并發(fā)現(xiàn)其后門(mén)

開(kāi)發(fā) 前端
OK,又是周末晚上,沒(méi)有約會(huì),只有一大瓶Shasta汽水和全是快節(jié)奏的音樂(lè)…那就研究一下程序吧。

OK,又是周末晚上,沒(méi)有約會(huì),只有一大瓶Shasta汽水和全是快節(jié)奏的音樂(lè)…那就研究一下程序吧。

一時(shí)興起,我下載了D-link無(wú)線(xiàn)路由器(型號(hào):DIR-100 revA)的固件程序 v1.13。使用工具Binwalk,很快的就從中發(fā)現(xiàn)并提取出一個(gè)只讀SquashFS文件系統(tǒng),沒(méi)用多大功夫我就將這個(gè)固件程序的web server(/bin/webs)加載到了IDA中:

120131022091627

基于上面的字符信息可以看出,這個(gè)/bin/webs二進(jìn)制程序是一個(gè)修改版的thttpd,提供路由器管理員界面操作功能??雌饋?lái)是經(jīng)過(guò)了臺(tái)灣明泰科技(D-Link的一個(gè)子公司)的修改。他們甚至很有心計(jì)的將他們很多自定義的函數(shù)名都輔以“alpha”前綴:

220131022091642

這個(gè)alpha_auth_check函數(shù)看起來(lái)很有意思!

這個(gè)函數(shù)被很多地方調(diào)用,最明顯的一個(gè)是來(lái)自alpha_httpd_parse_request函數(shù):

320131022091701

我們可以看到alpha_auth_check函數(shù)接收一個(gè)參數(shù)(是存放在寄存器$s2里);如果alpha_auth_check返回-1(0xFFFFFFFF),程序?qū)?huì)跳到alpha_httpd_parse_request的結(jié)尾處,否則,它將繼續(xù)處理請(qǐng)求。

寄存器$s2在被alpha_auth_check函數(shù)使用前的一些操作代碼顯示,它是一個(gè)指向一個(gè)數(shù)據(jù)結(jié)構(gòu)體的指針,里面有一個(gè)char*指針,會(huì)指向從HTTP請(qǐng)求里接收到的各種數(shù)據(jù);比如HTTP頭信息和請(qǐng)求地址URL:

420131022091716

我們現(xiàn)在可以模擬出alpha_auth_check函數(shù)和數(shù)據(jù)結(jié)構(gòu)體的大概樣子:

  1. struct http_request_t 
  2.     char unknown[0xB8]; 
  3.     char *url; // At offset 0xB8 into the data structure 
  4. }; 
  5.   
  6. int alpha_auth_check(struct http_request_t *request); 

alpha_auth_check本身是一個(gè)非常簡(jiǎn)單的函數(shù)。它會(huì)針對(duì)http_request_t結(jié)構(gòu)體里的一些指針進(jìn)行字符串strcmp比較操作,然后調(diào)用check_login函數(shù),實(shí)際上就是身份驗(yàn)證檢查。如果一旦有字符串比較成功或check_login成功,它會(huì)返回1;否者,它會(huì)重定向?yàn)g覽器到登錄頁(yè),返回-1;

520131022091922

這些字符串比較過(guò)程看起來(lái)非常有趣。它們提取請(qǐng)求的URL地址(在http_request_t數(shù)據(jù)結(jié)構(gòu)體的偏移量0xB8處),檢查它們是否含有字符串“graphic/” 或 “public/”。這些都是位于路由器的Web目錄下的公開(kāi)子目錄,如果請(qǐng)求地址包含這樣的字符串,這些請(qǐng)求就可以不經(jīng)身份認(rèn)證就能執(zhí)行。

然而,這***一個(gè)strcmp卻是相當(dāng)?shù)奈矍颍?/p>

620131022091938

這個(gè)操作是將http_request_t結(jié)構(gòu)體中偏移量0xD0的字符串指針和字符串“xmlset_roodkcableoj28840ybtide”比較,如果字符匹配,就會(huì)跳過(guò)check_login函數(shù),alpha_auth_check操作返回1(認(rèn)證通過(guò))。

我在谷歌上搜索了一下“xmlset_roodkcableoj28840ybtide”字符串,只發(fā)現(xiàn)在一個(gè)俄羅斯論壇里提到過(guò)它,說(shuō)這是一個(gè)在/bin/webs里一個(gè)“非常有趣”的一行。我非常同意。

那么,這個(gè)神秘的字符串究竟是和什么東西進(jìn)行比較?如果回顧一下調(diào)用路徑,我們會(huì)發(fā)現(xiàn)http_request_t結(jié)構(gòu)體被傳進(jìn)了好幾個(gè)函數(shù):

720131022091953

事實(shí)證明,http_request_t結(jié)構(gòu)體中處在偏移量 0xD0處的指針是由httpd_parse_request函數(shù)賦值的:

820131022092009

920131022092023

這代碼實(shí)際上就是:

  1. if(strstr(header, "User-Agent:") != NULL) 
  2.     http_request_t->0xD0 = header + strlen("User-Agent:") + strspn(header, " \t"); 

知道了http_request_t偏移量0xD0處的指針指向User-Agent頭信息,我們可以推測(cè)出alpha_auth_check函數(shù)的結(jié)構(gòu):

  1. #define AUTH_OK 1 
  2. #define AUTH_FAIL -1 
  3.   
  4. int alpha_auth_check(struct http_request_t *request) 
  5.     if(strstr(request->url, "graphic/") || 
  6.        strstr(request->url, "public/") || 
  7.        strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0) 
  8.     { 
  9.         return AUTH_OK; 
  10.     } 
  11.     else 
  12.     { 
  13.         // These arguments are probably user/pass or session info 
  14.         if(check_login(request->0xC, request->0xE0) != 0) 
  15.         { 
  16.             return AUTH_OK; 
  17.         } 
  18.     } 
  19.   
  20.     return AUTH_FAIL; 

換句話(huà)說(shuō),如果瀏覽器的User-Agent值是“xmlset_roodkcableoj28840ybtide”(不帶引號(hào)),你就可以不經(jīng)任 何認(rèn)證而能訪(fǎng)問(wèn)web控制界面,能夠查看/修改路由器的設(shè)置(下面是D-Link路由器(DI-524UP)的截圖,我沒(méi)有 DIR-100型號(hào)的,但DI-524UP型號(hào)使用的是相同的固件):

1020131022092040

基于HTML頁(yè)上的源代碼信息和Shodan搜索結(jié)果,差不多可以得出這樣的結(jié)論:下面的這些型號(hào)的D-Link路由器將會(huì)受到影響:

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240

除此之外,幾款Planex路由器顯然也是用的同樣的固件程序:

  • BRL-04UR
  • BRL-04CW

你很酷呀,D-Link。

腳注:***的網(wǎng)友指出,字符串“xmlset_roodkcableoj28840ybtide”是一個(gè)倒序 文,反過(guò)來(lái)讀就是“editby04882joelbackdoor_teslmx”——edit by 04882joel backdoor _teslmx,這個(gè)后門(mén)的作者真是位天才!

原文鏈接:http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/

譯文鏈接:http://blog.jobbole.com/49959/

責(zé)任編輯:陳四芳 來(lái)源: 外刊IT評(píng)論
相關(guān)推薦

2013-12-04 13:51:04

D-Link路由器路由器后門(mén)

2009-11-27 15:06:15

2009-12-10 16:08:10

2009-12-10 16:37:02

D-link路由器VP

2012-11-05 14:35:03

路由器BGP網(wǎng)絡(luò)協(xié)議

2009-12-10 17:12:58

2009-08-18 14:16:36

2013-10-17 13:16:47

2022-09-07 11:51:04

惡意軟件漏洞網(wǎng)絡(luò)攻擊

2009-12-02 18:10:24

2013-10-24 09:52:06

2009-12-02 17:46:00

d-link無(wú)線(xiàn)路由器

2009-12-04 14:42:29

2011-05-20 07:40:08

2024-12-31 16:20:45

2009-12-08 17:49:17

2009-11-24 10:59:06

D-link路由器配置

2009-11-26 09:26:39

2009-11-30 13:27:10

2010-09-07 08:53:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)