揭秘家用路由器0day漏洞挖掘技术读书笔记 D-Link DIR-505 my_cgi.cgi溢出漏洞分析
固件下载地址漏洞描述如下。下载之后解压缩得到DIR505A1_FW108B10.bin,通过binwalk提取出文件系统。我们使用下面的脚本直接进行动态调试。根据my_cgi.cgimain函数反编译后的结果可知脚本中CONTENT-TYPE不能为multipart/form-data,SCRIPT_NAME不能为HNAP1。漏洞在于处理POST参数中storage_path参数的值时发生了缓冲区