斐讯路由器K1 信息泄露漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

参考来源:[斐讯主流路由器K1存在漏洞并收集用户信息](https://zhuanlan.zhihu.com/p/20878782) 斐讯PSG1208(K1)是斐讯公司主推的一款家用路由器产品,我们通过分析路由器的固件发现存在着很多的问题。 首先,我们利用固件分析工具binwalk分析固件,并解压缩tar文件,得到如下图的目录内容: 没有得到完整的root目录结构,当打开543000文件的时候,得到的是如下图: ![](https://images.seebug.org/1470220015819)2 细细分析之后,原来这个54300里面包括了所有的文件名和文件的内容,按照格式就可以提取出整个的root结构了。 ![](https://images.seebug.org/1470220057619) 原来网上就出现了这一款路由器的一些典型漏洞: 斐讯多个型号路由器直接获取管理员密码和宽带密码 我先看了看这些漏洞还存在不,发现开发者已经将漏洞补起来了,并且后面还备注了是谁改的。 这么low的商业产品,我自信的认为肯定还存在着很多其他的漏洞。分析后发现,他只是限定了对所有asp文件的访问,但是却没有限制其他格式的文件执行,当访问http://ip/cgi-bin/reboot.sh,就重启了,reboot.sh的内容如下: ``` #!/bin/sh echo "Content-type: text/html" echo "" echo "<body>rebooting</body>" reboot & ``` 当访问http://ip/cgi-bin/ExportSettings.sh的时候,就可以下载config.dat文件,ExportSettings的文件内容如下: ``` #!/bin/sh CONF=Default cd /tmp #output HTTP header echo "Pragma: no-cache\n" echo "Cache-control: no-cache\n" echo "Content-type: application/octet-stream" echo "Content-Transfer-Encoding: binary" echo "Content-Disposition: attachment;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息