iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 19
1
Security

漏洞挖起來系列 第 19

[Day19]連網設備之歡樂注入

  • 分享至 

  • xImage
  •  

如果可以挑設備的話,前輩最喜歡又大又粗的設備了~
因為通常都會有很多易於利用的注入孔~

在上一篇我們提到由於連網設備,若是第一時間做溝通驗證時,有機會可以側錄到帳號密碼,
那麼在我們進一步登入到功能頁面之後呢?我們有什麼可以討論的呢?

如果有時間的話,我會建議可以從功能性驗證開始。

逐一確認說明書上的產品功能

我們有遇過在硬體上設計網路線,但卻沒有支援連線介面的產品,
也遇過連網設備未授權卻能直接對設備關機的功能,
也遇過記帳軟體自備上傳檔案至官方主機的功能,

很多並非預期的功能 或者 預期卻未實現的功能,也都能列為產品漏洞的項目,
或者主辦單位或評審團可能會有疑慮,但是卻能有更進一步驗證該產品功能,雖然有保留討論的空間,
不過,我覺得驗測產品功能的項目,功能符合使用者期待,才是一項上市或準備上市產品的最重要的事情。

連網設備常用 Port

  • 21 FTP
  • 23 Telnet
  • 80 / 443 / 8080 / 8443 瀏覽網頁
  • 3389 遠端桌面
  • 1433 MS SQL Server
  • 1521 Oracle
  • 3306 MySQL
  • 5432 PostgreSQL
  • 或是其他與 API 介接的 Port

實體

  • RJ45
  • USB Port
  • 多媒體線

以上算是我們常用的進入點,我們可以通過連網設備的進入點去更進一步的去做利用,就能做出注入或是其他行為。
後續有機會的話,在以各注入點來說明情境吧:)


上一篇
[Day18]連網設備的明碼通訊
下一篇
[Day20]Android APP 解壓縮
系列文
漏洞挖起來31
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言