无线路由器的web漏洞
1、XSS漏洞
2、CSRF漏洞
这样的攻击方式具体可以由多种形式实现,除了建立欺诈服务器外,还可以使用超链接陷阱。所谓的超链接陷阱,就是指伪造一个可信的链接或者地址,但其实际地址中包含了修改无线路由器参数的请求。
在用户当前成功登录了无线路由器设备,或者当前存在在线的管理员会话的前提下,一旦用户单击访问到该超链接地址,则会立即执行上述参数请求操作,若编写页面时加上隐匿的条件,则无线路由器就会在毫无提示的情况下被直接修改。
3、DHCP XSS攻击
虽然这种攻击很少出现对大多数路由器完全有效的XSS攻击,但这主要是因为任何与网络接口的操作互动,都必须在用户成功通过路由器验证并获得访问权限后。
现在可以通过网络接口的DHCP请求来实现,原理解释如下:
大多数无线路由器将已连接的客户端列表,连同其相关的主机名称,都显示在管理界面的DHCP分配信息中。显示主机名的列表是由DHCP请求的数据包中所得出的,这是客户端发送到路由器(因为路由器还充当DHCP服务器)的。那么,既然请求一个IP地址并不需要身份验证,任何用户只要有权访问本地网络就可以执行,通过其主机名称,就可以把JavaScript/HTML代码放到管理页面上实现攻击目的。
scapy可以向路由器发送DHCPREQUEST包,指定一个主机名称如');alert('XSS');//,这样不仅让这段javaScript在管理页面这行,同时也导致主机列表的显示失败。
在Linksys家用路由器、D-Link路由器等可能存在。
4、config文件泄漏攻击
未经验证即可下载配置文件。
Linksys无线路由器的配置为config.bin。对于通过MITM中间人攻击或者会话劫持攻击进入Linksys无线路由器管理界面攻击来说,若该无线路由器的WAN配置处设置为PPPOE方式,则在账户及密码处会显示为星号,是无法直接查看的。
目前很多型号无线路由器甚至无法通过查看源代码来获得这些星号密码的明文。但是此时能够将config文件下载到本地分析,就可能查看出问题。
5、config文件替换攻击
作为config文件替换攻击原理很简单,相当于是正常情况下的回复备份文件。作为攻击者一旦有机会登录到路由器上,比如利用无线路由器会话劫持漏洞,获得管理员配置页面。但由于此时不知道原有的管理员密码,并且由于上面所说的一些原因,攻击者无法从下载config文件中分析出密码明文,所以就会考虑自行制作一个config,来将原有的配置替换。
1、获知无线路由器具体型号
2、使用会话劫持攻击获取管理员配置页面
3、查看无线路由器当前全部的配置并记录
4、立即配置路由器样本并将config文件导出
5、在目标路由器上将制作好的config文件导入
6、恶意超长字符登录无响应漏洞
攻击者构造一个超出其设计定义长度的账号名称及密码,将有可能导致该无线设备长时间忙于处理而失去响应或者重启的情况。
无线路由器的web漏洞的更多相关文章
- 黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习
DVWA是一个学习Web漏洞的很好的工具. DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/con ...
- web漏洞总结
目录: 1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞 web漏洞演 ...
- 各种Web漏洞测试平台
Sqli Lab支持报错注入.二次注入.盲注.Update注入.Insert注入.Http头部注入.二次注入练习等.支持GET和POST两种方式. https://github.com/Audi-1 ...
- Web漏洞扫描工具(批量脱壳、反序列化、CMS)
一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...
- WEB漏洞 XSS(一)
1.xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”.xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML ...
- web漏洞扫描工具集合
最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...
- [网站安全] [实战分享]WEB漏洞挖掘的一些经验分享
WEB漏洞有很多种,比如SQL注入,比如XSS,比如文件包含,比如越权访问查看,比如目录遍历等等等等,漏洞带来的危害有很多,信息泄露,文件上传到GETSHELL,一直到内网渗透,这里我想分享的最主要的 ...
- WEB漏洞挖掘技术总结
漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出.格式化字符串.堆溢出.lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE ...
- Web 漏洞分析与防御之点击劫持(三)
原文地址:Web 漏洞分析与防御之点击劫持(三) 博客地址:http://www.extlight.com 一.全称 点击劫持,顾名思义,用户点击某个按钮,却触发了不是用户真正意愿的事件. 二.原理 ...
随机推荐
- MES方向准备
与WMS系统对接,实现MES系统中原材料入库.采购退货.生产订单.原材料出库.成品入库单.完工报告.成品出库单.成品入库单.成品出库单.标准出货.出货计划等数据与单据作业数据同步. 车间立体仓库.AG ...
- PostgreSQL字段类型说明
BIGSERIALSERIAL8 存储自动递增的惟一整数,最多 8 字节. BIT 固定长度的位串. BIT VARYING(n)VARBIT(n) 可变长度的位串,长度为 n 位. BOOLEAN ...
- jquery Ajax noConflict()
如果幾個框架都在使用$作為標識符,那麼這個時候可以使用noConflict()處理衝突. 可以直接使用jquery代替簡寫,也可以定義變量,也可以將$賦值給ready函數,函數內部可以使用快捷方式,不 ...
- python之设置控制台字体颜色
# 设置控制台输出字体颜色 # 格式:\033[显示方式;前景色;背景色m # 采用终端默认设置:\033[0m # 红色字体 print('\033[1;31m') print('*' * 10) ...
- [Caffe]:关于*** Aborted at 1479432790 (unix time) try "date -d @1479432790" 错误的另一种原因
问题:设置solver.prototxt时,lr_policy:"step",运行时出现下面问题 *** Aborted at (unix time) try "date ...
- Codeforces Round #394 (Div. 2) C. Dasha and Password
C. Dasha and Password time limit per test 2 seconds memory limit per test 256 megabytes input standa ...
- install nagios pnp4nagios on centos 6
安装配置Apache.PHP(忽略此次安装步骤) 安装nagiosrpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release ...
- 02 自学Aruba之无线频段---ISM频段及UNII频段
点击返回:自学Aruba之路 02 自学Aruba之无线频段---ISM频段及UNII频段 1. 无线频段-ISM频段 ISM频段即工业,科学和医用频段.一般来说世界各国均保留了一些无线频段,以用于工 ...
- 【BZOJ3879】SvT(后缀自动机,虚树)
[BZOJ3879]SvT(后缀自动机,虚树) 题面 BZOJ 题解 看着这个东西,询问若干个前缀两两之间的\(lcp\)? 显然\(lcp\)就是\(SAM\)构建出来的\(parent\)数上的\ ...
- [luogu3979][bzoj3083]遥远的国度
[luogu传送门] [bzoj传送门] 题目描述 zcwwzdjn在追杀十分sb的zhx,而zhx逃入了一个遥远的国度.当zcwwzdjn准备进入遥远的国度继续追杀时,守护神RapiD阻拦了zcww ...