1. 程式人生 > >無線路由器的web漏洞

無線路由器的web漏洞

d-link 替換 訪問 script ppp 機會 頁面 sys 了無

1、XSS漏洞

2、CSRF漏洞

  這樣的攻擊方式具體可以由多種形式實現,除了建立欺詐服務器外,還可以使用超鏈接陷阱。所謂的超鏈接陷阱,就是指偽造一個可信的鏈接或者地址,但其實際地址中包含了修改無線路由器參數的請求。

  在用戶當前成功登錄了無線路由器設備,或者當前存在在線的管理員會話的前提下,一旦用戶單擊訪問到該超鏈接地址,則會立即執行上述參數請求操作,若編寫頁面時加上隱匿的條件,則無線路由器就會在毫無提示的情況下被直接修改。

3、DHCP XSS攻擊

  雖然這種攻擊很少出現對大多數路由器完全有效的XSS攻擊,但這主要是因為任何與網絡接口的操作互動,都必須在用戶成功通過路由器驗證並獲得訪問權限後。

  現在可以通過網絡接口的DHCP請求來實現,原理解釋如下:

  大多數無線路由器將已連接的客戶端列表,連同其相關的主機名稱,都顯示在管理界面的DHCP分配信息中。顯示主機名的列表是由DHCP請求的數據包中所得出的,這是客戶端發送到路由器(因為路由器還充當DHCP服務器)的。那麽,既然請求一個IP地址並不需要身份驗證,任何用戶只要有權訪問本地網絡就可以執行,通過其主機名稱,就可以把JavaScript/HTML代碼放到管理頁面上實現攻擊目的。

  scapy可以向路由器發送DHCPREQUEST包,指定一個主機名稱如‘);alert(‘XSS‘);//,這樣不僅讓這段javaScript在管理頁面這行,同時也導致主機列表的顯示失敗。

  在Linksys家用路由器、D-Link路由器等可能存在。

4、config文件泄漏攻擊

  未經驗證即可下載配置文件。

  Linksys無線路由器的配置為config.bin。對於通過MITM中間人攻擊或者會話劫持攻擊進入Linksys無線路由器管理界面攻擊來說,若該無線路由器的WAN配置處設置為PPPOE方式,則在賬戶及密碼處會顯示為星號,是無法直接查看的。

  目前很多型號無線路由器甚至無法通過查看源代碼來獲得這些星號密碼的明文。但是此時能夠將config文件下載到本地分析,就可能查看出問題。

5、config文件替換攻擊

  作為config文件替換攻擊原理很簡單,相當於是正常情況下的回復備份文件。作為攻擊者一旦有機會登錄到路由器上,比如利用無線路由器會話劫持漏洞,獲得管理員配置頁面。但由於此時不知道原有的管理員密碼,並且由於上面所說的一些原因,攻擊者無法從下載config文件中分析出密碼明文,所以就會考慮自行制作一個config,來將原有的配置替換。

  1、獲知無線路由器具體型號

  2、使用會話劫持攻擊獲取管理員配置頁面

  3、查看無線路由器當前全部的配置並記錄

  4、立即配置路由器樣本並將config文件導出

  5、在目標路由器上將制作好的config文件導入

6、惡意超長字符登錄無響應漏洞

  攻擊者構造一個超出其設計定義長度的賬號名稱及密碼,將有可能導致該無線設備長時間忙於處理而失去響應或者重啟的情況。

無線路由器的web漏洞