通过截断 SHA-256 碰撞和命令注入攻击 OpenWrt 供应链

2024-12-09

本文讲述了作者如何通过利用命令注入和 SHA-256 碰撞漏洞攻击 OpenWrt 的在线固件升级服务 sysupgrade.openwrt.org。作者发现,该服务在构建固件时使用了用户提供的软件包参数,并且对参数的处理存在命令注入漏洞。此外,服务生成的请求哈希值被截断,导致存在碰撞的可能性。作者通过暴力破解找到了一个与合法请求哈希值碰撞的恶意payload,并利用该payload注入恶意代码,从而替换了服务器返回的固件文件。OpenWrt 团队已修复了这些漏洞,并发布了公告提醒用户。

阅读更多
未分类 SHA-256碰撞

超越极限:利用首序列同步扩展单包竞争条件突破65,535字节限制

2024-08-05

本文介绍了一种名为“首序列同步”的新技术,通过结合IP分片和TCP序列号重排序,突破了单包攻击的1,500字节限制和TCP的65,535字节限制,从而实现对目标服务器发送大量请求,可用于更有效地利用限值溢出漏洞。作者通过实验证明了该技术的有效性,并讨论了其局限性和进一步改进方向。

阅读更多
34
未分类 单包攻击