以“AI+数据安全”领雁!祝贺美创牵头项目入选浙江省科技厅“尖兵领雁”计划 !
2025-12-22
美创AI灾备专家:引领灾备领域迈入“智能化”时代
2025-12-15
热点观察|美创科技丁斐:数据安全 × 价值共创?可信数据空间的 “双向奔赴”
2025-12-03
美创科技高校供应链数据安全方案斩获 2025 年度 “金智奖”
2025-12-03
每周安全速递³⁶⁷ | ShinyHunters 开发新型勒索软件ShinySp1d3r
2025-11-21
存储域
数据库加密 诺亚防勒索访问域
数据库防水坝 数据库防火墙 数据库安全审计 动态脱敏流动域
静态脱敏 数据水印 API审计 API防控 医疗防统方运维服务
数据库运维服务 中间件运维服务 国产信创改造服务 驻场运维服务 供数服务安全咨询服务
数据出境安全治理服务 数据安全能力评估认证服务 数据安全风险评估服务 数据安全治理咨询服务 数据分类分级咨询服务 个人信息风险评估服务 数据安全检查服务binwalk -Me US_AC15V1.0BR_V15.03.05.19_multi_TD01.bin --run-as=root
sudo apt install qemu-user-static
cp $(which qemu-arm-static) . sudo chroot ./ ./qemu-arm-static ./bin/httpd
https://github.com/keystone-engine/keypatchhttps://github.com/polymorf/findcrypt-yarapip install keystone-enginepip install sixpip install yara-python
https://github.com/keystone-engine/keypatch/blob/08e743b841be90c99554b7fa4a6f5e11c6b1d8f8/keypatch.py
mv ./bin/httpd ./bin/httpd.bak chmod 777 ./bin/httpd
apt-get install bridge-utils
apt-get install uml-utilities
sudo brctl addbr br0
sudo brctl addif br0 ens32
sudo ifconfig br0 172.16.1.1/24
sudo ifconfig br0 up
sudo chroot ./ ./qemu-arm-static ./bin/httpd
cp -rf ./webroot_ro/* ./webroot/
存在漏洞的接口地址为/goform/fast_setting_wifi_set
当通过GET方式直接请求http://172.16.1.1/goform/fast_setting_wifi_set时,可以发现响应是跳转到登录页面
此时将请求修改为POST方式,并在请求body中加入ssid参数,此时ssid=aaa,发送请求后,程序返回了一个errCode的响应,此时程序仍正常运行
我们将ssid参数修改为较长的脏数据,再次发送请求包,这个时候程序不再返回任何响应,刷新路由器页面发现已经不能正常访问
根据漏洞原作者的描述,漏洞出现在路由器的web服务器--httpd文件中
https://github.com/ZIllR0/Routers/blob/master/Tenda/oob1.md
使用IDA打开_US_AC15V1.0BR_V15.03.05.19_multi_TD01.bin.extracted/bin目录下的httpd文件
使用alt+t组合键搜索"ssid"关键字
定位到调用了ssid的fast_setting_wifi_set函数,程序获取ssid参数后,没有经过检查就直接使用strcpy函数复制到栈变量中,造成了栈溢出漏洞。