Ho cercato di analizzare il mio modem router e vedere come funziona e verificare eventuali vulnerabilità nel sistema. e vorrei un aiuto.
Ricerca sulla sicurezza del router:
router access ip : 192.168.1.1
prima controlla il server web:
if (user_level == -1) {
location.href = "admin.html";
//if user_level == -1 // get him back to the login page
il server web ottiene il "user_level" da un file javascript.
location : http://192.168.1.1/users.sjs
var currentUser = "error"; var user_level = -1;
Non so come il web server possa inviare valori a questo script! questo script ha variabili globali?
se il login è riuscito: i valori del file javascript:
location : http://192.168.1.1/users.sjs
var currentUser = "technicolor"; var user_level = 15;
/// current user check :
if (currentUser == "technicolor") {
location.href = "thomson/index.html";
}
quindi il server web dà accesso se user.sjs ha technicolor e 15 come valori delle variabili!
la pagina di accesso invia una richiesta POST a questo file:
POST /cgi-bin/basicauth.cgi?index.html HTTP/1.1
una delle variabili richieste è failrefer
se l'accesso non è riuscito lo reindirizzerà a /admin.html
e ho trovato che questa variabile del post ha un XSS vulnerability
:
&failrefer=/admin.html</script><script>confirm(1)</script>
voglio davvero sapere cosa ne pensi! c'è un modo in cui qualcuno può accedere al mio pannello di controllo del router se trova questa vulnerabilità! grazie:)