IOT物联网安全之某智能音箱漏洞测试

前言:现在大概最常说的就是物联网,互联网+,大数据,网络安全吧,当物联网和网络安全相结合,会发生一些有趣的事情最近我就遇到了这种物联网安全,在某款智能音箱(以下称为甲智能音箱)中发现后门,可以进行远程执行操作。

测试系统:Windows7中的

测试设备:一个智能音箱,安卓测试机,A的应用安卓版

使用脚本语言:窗下的蝙蝠

问题:存在后门,可远程命令执行

测试系统:Windows7的使用脚本:窗下的蝙蝠脚本语言

实验环境:同一局域网,手机连接的无线网络是2.4G无线网络

  1. 根据APP提示,完成一个智能音箱联网。
  2. 判断一个音箱的IP。

首先查看测试机连接网络的IP,如下:为192.168.43.111

其次,查看连接同一无线网络下的PC端IP,为192.168.43.181

最后,运行的蝙蝠脚本,筛选排查一个智能音箱的IP

脚本如下:

@echo关闭

:环

CLS和回声以下IP能够ping通

for / l %% i in(1,1,255)do(ping 192.168.43。%% i -n 1 -l 1 -w 1> nul && echo 192.168.43。%% i)

转到循环

运行结果如下:

综上所述,A智能音箱的叶为192,168,43,249

3.A智能音箱存在WWW目录,其中在万维网/ cgi-bin目录下存在命令执行CGI,可进行多处命令执行,如控制音响,关闭,重启音箱等

在WWW目录下存在CIG斌目录,提供命令执行的CGI如下:

如下是httpapi.cgi,提供了70多个命令,其中包含较多敏感命令如重启,关机等:

音箱重启

 

 

 

本博主佛系人生,自娱自乐,不喜勿喷

4 thoughts on “IOT物联网安全之某智能音箱漏洞测试”

  1. Tһɑnks for ones marvelߋus posting! I seriously enj᧐yeԁ reading it, you maу Ƅe a great author.I will alwɑys bookmark your bⅼog and will often come back down the
    road. I want to encourage continue your great posts, have a niϲe
    evening!

Leave a Reply

Your email address will not be published. Required fields are marked *