無線路由器的web漏洞

來源:互聯網
上載者:User

標籤:無法   重啟   定義   記錄   bin   dhcp服務   路由器   修改   型號   

1、XSS漏洞

2、CSRF漏洞

  這樣的攻擊方式具體可以由多種形式實現,除了建立欺詐伺服器外,還可以使用超連結陷阱。所謂的超連結陷阱,就是指偽造一個可信的連結或者地址,但其實際地址中包含了修改無線路由器參數的請求。

  在使用者當前成功登入了無線路由器裝置,或者當前存在線上的管理員會話的前提下,一旦使用者單擊訪問到該超連結位址,則會立即執行上述參數請求操作,若編寫頁面時加上隱匿的條件,則無線路由器就會在毫無提示的情況下被直接修改。

3、DHCP XSS攻擊

  雖然這種攻擊很少出現對大多數路由器完全有效XSS攻擊,但這主要是因為任何與網路介面的操作互動,都必須在使用者成功通過路由器驗證並獲得存取權限後。

  現在可以通過網路介面的DHCP請求來實現,原理解釋如下:

  大多數無線路由器將已串連的用戶端列表,連同其相關的主機名稱,都顯示在管理介面的DHCP分配資訊中。顯示主機名稱的列表是由DHCP請求的資料包中所得出的,這是用戶端發送到路由器(因為路由器還充當DHCP伺服器)的。那麼,既然請求一個IP地址並不需要身分識別驗證,任何使用者只要有權訪問本網就可以執行,通過其主機名稱,就可以把JavaScript/HTML代碼放到管理頁面上實現攻擊目的。

  scapy可以向路由器發送DHCPREQUEST包,指定一個主機名稱如‘);alert(‘XSS‘);//,這樣不僅讓這段javaScript在管理頁面這行,同時也導致主機列表的顯示失敗。

  在Linksys家用路由器、D-Link路由器等可能存在。

4、config檔案泄漏攻擊

  未經驗證即可下載設定檔。

  Linksys無線路由器的配置為config.bin。對於通過MITM中間人攻擊或者工作階段劫持攻擊進入Linksys無線路由器管理介面攻擊來說,若該無線路由器的WAN配置處設定為PPPOE方式,則在賬戶及密碼處會顯示為星號,是無法直接查看的。

  目前很多型號無線路由器甚至無法通過查看原始碼來獲得這些星號密碼的明文。但是此時能夠將config檔案下載到本地分析,就可能查看出問題。

5、config檔案替換攻擊

  作為config檔案替換攻擊原理很簡單,相當於是正常情況下的回複備份檔案。作為攻擊者一旦有機會登入到路由器上,比如利用無線路由器工作階段劫持漏洞,獲得管理員配置頁面。但由於此時不知道原有的管理員密碼,並且由於上面所說的一些原因,攻擊者無法從下載config檔案中分析出密碼明文,所以就會考慮自行製作一個config,來將原有的配置替換。

  1、獲知無線路由器具體型號

  2、使用工作階段劫持攻擊擷取管理員配置頁面

  3、查看無線路由器當前全部的配置並記錄

  4、立即配置路由器樣本並將config檔案匯出

  5、在目標路由器上將製作好的config檔案匯入

 

6、惡意超長字元登入無響應漏洞

  攻擊者構造一個超出其設計定義長度的帳號名稱及密碼,將有可能導致該無線裝置長時間忙於處理而失去響應或者重啟的情況。

 

無線路由器的web漏洞

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.