无线路由器的web漏洞
1、XSS漏洞
2、CSRF漏洞
这样的攻击方式具体可以由多种形式实现,除了建立欺诈服务器外,还可以使用超链接陷阱。所谓的超链接陷阱,就是指伪造一个可信的链接或者地址,但其实际地址中包含了修改无线路由器参数的请求。
在用户当前成功登录了无线路由器设备,或者当前存在在线的管理员会话的前提下,一旦用户单击访问到该超链接地址,则会立即执行上述参数请求操作,若编写页面时加上隐匿的条件,则无线路由器就会在毫无提示的情况下被直接修改。
3、DHCP XSS攻击
虽然这种攻击很少出现对大多数路由器完全有效的XSS攻击,但这主要是因为任何与网络接口的操作互动,都必须在用户成功通过路由器验证并获得访问权限后。
现在可以通过网络接口的DHCP请求来实现,原理解释如下:
大多数无线路由器将已连接的客户端列表,连同其相关的主机名称,都显示在管理界面的DHCP分配信息中。显示主机名的列表是由DHCP请求的数据包中所得出的,这是客户端发送到路由器(因为路由器还充当DHCP服务器)的。那么,既然请求一个IP地址并不需要身份验证,任何用户只要有权访问本地网络就可以执行,通过其主机名称,就可以把JavaScript/HTML代码放到管理页面上实现攻击目的。
scapy可以向路由器发送DHCPREQUEST包,指定一个主机名称如');alert('XSS');//,这样不仅让这段javaScript在管理页面这行,同时也导致主机列表的显示失败。
在Linksys家用路由器、D-Link路由器等可能存在。
4、config文件泄漏攻击
未经验证即可下载配置文件。
Linksys无线路由器的配置为config.bin。对于通过MITM中间人攻击或者会话劫持攻击进入Linksys无线路由器管理界面攻击来说,若该无线路由器的WAN配置处设置为PPPOE方式,则在账户及密码处会显示为星号,是无法直接查看的。
目前很多型号无线路由器甚至无法通过查看源代码来获得这些星号密码的明文。但是此时能够将config文件下载到本地分析,就可能查看出问题。
5、config文件替换攻击
作为config文件替换攻击原理很简单,相当于是正常情况下的回复备份文件。作为攻击者一旦有机会登录到路由器上,比如利用无线路由器会话劫持漏洞,获得管理员配置页面。但由于此时不知道原有的管理员密码,并且由于上面所说的一些原因,攻击者无法从下载config文件中分析出密码明文,所以就会考虑自行制作一个config,来将原有的配置替换。
1、获知无线路由器具体型号
2、使用会话劫持攻击获取管理员配置页面
3、查看无线路由器当前全部的配置并记录
4、立即配置路由器样本并将config文件导出
5、在目标路由器上将制作好的config文件导入
6、恶意超长字符登录无响应漏洞
攻击者构造一个超出其设计定义长度的账号名称及密码,将有可能导致该无线设备长时间忙于处理而失去响应或者重启的情况。
最新文章
- jquery autocomplete实现读取sql数据库自动补全TextBox
- BitLocker 加密工具挂起和恢复命令行(windows7)
- Django 部署
- C#与js的各种交互
- 【英语】Bingo口语笔记(44) - 进餐时的表达
- 网页加载速度优化2--先加载css,然后再加载js文件。
- 接收Dialog的值
- 计数排序(C语言版本)
- Winform常用开发模式第一篇
- php 访问对象的属性(当属性的键名称为数字时)的方法 {}
- PRINCE2的价值是什么?
- [转载] Redis系统性介绍
- dedecms_分页技术
- font-spider问题【已解决】
- 省市区地址三级联动jQuery插件Distpicker使用
- 如何用python将一个时间序列转化成有监督学习
- ESP系列MQTT数据通信
- scrapy 去重 dont_filter=False
- opencv学习之路(8)、基本图像运算——加减与或
- 区间逼近 牛客寒假1 小a的排列
热门文章
- Angular injector注入器
- python之使用smtplib模块发送邮件
- Lodop打印控件中PRINT_INITA()和PRINT_PAGESIZE()宽高
- BZOJ1791[Ioi2008]Island 岛屿 ——基环森林直径和+单调队列优化DP+树形DP
- echarts之简单的入门——【一】做个带时间轴的柱状统计图
- css修改input表单默认样式重置与自定义大全
- Watchdogs利用Redis实施大规模挖矿,常见数据库蠕虫如何破?
- sql server 小技巧(2) 删除sql server中重复的数据
- #define用法之一
- CPP--借助神器VS理解内存存储(含大小端对齐)