0day的产生 | 文件读取深度利用
2024-9-5 10:28:52 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一.引子

大家好,又是鄙人小雷,这次为大家带来的分享是nday产生0day第一篇,没错你没看错是第一篇,也就是后续还会更新一系列如何利用nday去挖掘属于自己的0day。
  至于为什么突发奇想更新此系列,最大的一个原因是网上有很多0day思路分享的文章(尤其cn*d教学居多)都提到了利用nday去产生0day,但是大部分只是提一嘴,真正讲如何去做的却很少,所以小雷也想尽自己所能填补一些公开知识的空缺,为师傅们少走一些弯路做些力所能及的。

二.初遇

又是一个悠闲的周末,窗外乌云密布,为了不让自己的小脑壳生锈小雷决定去挖点0day,于是便有了本文。

经过小雷一顿不知名操作锁定了一套系统: xxxx的xxx设备

1724291141_66c69845d843f9303c9bc.jpg!small?1724291142271

小雷可是个聪明人,像这种大厂的设备肯定是有很多同行盯着的,如果没有点新颖的骚操作还真不好出货,于是小雷果断用高级搜索引擎:edge查询了该设备存在过的nday。

1724291154_66c698527518503a8970c.jpg!small?1724291154827

不愧是高级搜索引擎,我小雷没看错你。接下来就是复现nday,0day的第一步是玩转nday。

1724291174_66c6986608c026b663e76.jpg!small?1724291174502

成功复现nday,一切顺利,那么接下来就该获取该系统的目录结构了。
  作为一代肾透大师的小雷迅速罗列出了可以获取到目录结构的方法:①通过各种工具fuzz;②该系统存在目录遍历漏洞;③手上有该系统的源码
  显然第三条无法实现直接pass,小雷决定先尝试fuzz

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/409192.html
如有侵权请联系:admin#unsafe.sh