前言

我有一台网件R6220双频1200Mbps无线路由器

一直都当交换机使用,但最近无线不太稳定,想着刷个Padavan固件(SOC为MT7621S)

当交换机很稳定,布满灰尘,几乎没怎么动它

0218221507_HDR

刷机

找教程

于是我找了一篇无需拆机就能刷固件的教程

360截图16810301434681

按帖子指示,打开我的路由器的调试模式

到这里我还没觉得有什么不妥,一切正常

(实际上,这个调试模式无需授权就能打开,非常不安全)

360截图1877052288108114

Telnet访问终端

然后使用telnet操作

360截图17860605356442

用户名为root

360截图175711186010287

问题来了,无需密码就拥有了root权限

(但此台路由我已经设置了管理员密码,经过测试发现设置的密码在admin账户)

360截图1720060496104115

这意味着,随便来一个懂的人就能获取这台路由器的所有权限,

他可以随便在路由器上运行程序,随意重启你的路由器,随意修改你的管理密码,监听或破坏你的网络

360截图1720060197110133

刷入bootloader

刷入BREED

这里已经从我内网的HTTP服务器wget了bin文件

360截图1720053011899149

进入BREED

重启进入BREED,只要刷个安全的OPENWRT或Padavan就无需担心了

360截图18720124569548

备份

360截图16520822353149

刷写完成

360截图18430707679790

浅谈路由器安全

此次刷写总结

像前面这种情况,无授权即可开启调试telnet模式,root无密码,

基本可以认为是一种预留的后门

可惜的是,以前的非常多的路由器(以前在恩山论坛常常可以见到利用后门刷固件的方法),都留有后门

现在(2020年后)的路由器这种情况应该减少了很多

浅谈

在这里分享一些见过的利用厂商设计路由器固件时忽略的安全检查来达到自己的目的的案例

shell bypass

我们都了解,下面这个东西是管道符,

管道符左边的命令执行完后,会将结果传给右边,作为右边命令的输入来执行

1
|

360截图1683110992124127

下面是一个斐讯K2路由器开启TELNET的方法

以下的操作大概是这个意思

配合“|”或“&&”,可以实现命令执行

360截图17001018254366

360截图18481114108134129

目录穿越

我们都了解,下面这个东西是返回上级目录的意思

1
..

如下演示

命令解释:mkdir为创建目录,cd为进入目录,pwd为显示当前目录

360截图18141223619988

以下的操作大概是这个意思

配合”..“,可以进行任意目录访问

360截图16571225334448

360截图1625111559104101

360截图18141221355273

结束

最好选择一个安全性比较可靠的路由器哦!

就到这儿了,谢谢观看

EOF