前言:现在大概最常说的就是物联网,互联网+,大数据,网络安全吧,当物联网和网络安全相结合,会发生一些有趣的事情最近我就遇到了这种物联网安全,在某款智能音箱(以下称为甲智能音箱)中发现后门,可以进行远程执行操作。
测试系统:Windows7中的
测试设备:一个智能音箱,安卓测试机,A的应用安卓版
使用脚本语言:窗下的蝙蝠
问题:存在后门,可远程命令执行
测试系统:Windows7的使用脚本:窗下的蝙蝠脚本语言
实验环境:同一局域网,手机连接的无线网络是2.4G无线网络
- 根据APP提示,完成一个智能音箱联网。
- 判断一个音箱的IP。
首先查看测试机连接网络的IP,如下:为192.168.43.111
其次,查看连接同一无线网络下的PC端IP,为192.168.43.181
最后,运行的蝙蝠脚本,筛选排查一个智能音箱的IP
脚本如下:
@echo关闭
:环
CLS和回声以下IP能够ping通
for / l %% i in(1,1,255)do(ping 192.168.43。%% i -n 1 -l 1 -w 1> nul && echo 192.168.43。%% i)
转到循环
运行结果如下:
综上所述,A智能音箱的叶为192,168,43,249
3.A智能音箱存在WWW目录,其中在万维网/ cgi-bin目录下存在命令执行CGI,可进行多处命令执行,如控制音响,关闭,重启音箱等
在WWW目录下存在CIG斌目录,提供命令执行的CGI如下:
如下是httpapi.cgi,提供了70多个命令,其中包含较多敏感命令如重启,关机等:
音箱重启
本博主佛系人生,自娱自乐,不喜勿喷
Tһɑnks for ones marvelߋus posting! I seriously enj᧐yeԁ reading it, you maу Ƅe a great author.I will alwɑys bookmark your bⅼog and will often come back down the
road. I want to encourage continue your great posts, have a niϲe
evening!
Thank you for your support,I will work harder.
请问你这个音箱是哪款产品啊?想买过来研究研究,复现一下
您好,目前该款智能音箱的漏洞已经修复,无法复现