无线路由器的web漏洞
1、XSS漏洞
2、CSRF漏洞
这样的攻击方式具体可以由多种形式实现,除了建立欺诈服务器外,还可以使用超链接陷阱。所谓的超链接陷阱,就是指伪造一个可信的链接或者地址,但其实际地址中包含了修改无线路由器参数的请求。
在用户当前成功登录了无线路由器设备,或者当前存在在线的管理员会话的前提下,一旦用户单击访问到该超链接地址,则会立即执行上述参数请求操作,若编写页面时加上隐匿的条件,则无线路由器就会在毫无提示的情况下被直接修改。
3、DHCP XSS攻击
虽然这种攻击很少出现对大多数路由器完全有效的XSS攻击,但这主要是因为任何与网络接口的操作互动,都必须在用户成功通过路由器验证并获得访问权限后。
现在可以通过网络接口的DHCP请求来实现,原理解释如下:
大多数无线路由器将已连接的客户端列表,连同其相关的主机名称,都显示在管理界面的DHCP分配信息中。显示主机名的列表是由DHCP请求的数据包中所得出的,这是客户端发送到路由器(因为路由器还充当DHCP服务器)的。那么,既然请求一个IP地址并不需要身份验证,任何用户只要有权访问本地网络就可以执行,通过其主机名称,就可以把JavaScript/HTML代码放到管理页面上实现攻击目的。
scapy可以向路由器发送DHCPREQUEST包,指定一个主机名称如');alert('XSS');//,这样不仅让这段javaScript在管理页面这行,同时也导致主机列表的显示失败。
在Linksys家用路由器、D-Link路由器等可能存在。
4、config文件泄漏攻击
未经验证即可下载配置文件。
Linksys无线路由器的配置为config.bin。对于通过MITM中间人攻击或者会话劫持攻击进入Linksys无线路由器管理界面攻击来说,若该无线路由器的WAN配置处设置为PPPOE方式,则在账户及密码处会显示为星号,是无法直接查看的。
目前很多型号无线路由器甚至无法通过查看源代码来获得这些星号密码的明文。但是此时能够将config文件下载到本地分析,就可能查看出问题。
5、config文件替换攻击
作为config文件替换攻击原理很简单,相当于是正常情况下的回复备份文件。作为攻击者一旦有机会登录到路由器上,比如利用无线路由器会话劫持漏洞,获得管理员配置页面。但由于此时不知道原有的管理员密码,并且由于上面所说的一些原因,攻击者无法从下载config文件中分析出密码明文,所以就会考虑自行制作一个config,来将原有的配置替换。
1、获知无线路由器具体型号
2、使用会话劫持攻击获取管理员配置页面
3、查看无线路由器当前全部的配置并记录
4、立即配置路由器样本并将config文件导出
5、在目标路由器上将制作好的config文件导入
6、恶意超长字符登录无响应漏洞
攻击者构造一个超出其设计定义长度的账号名称及密码,将有可能导致该无线设备长时间忙于处理而失去响应或者重启的情况。
无线路由器的web漏洞的更多相关文章
- 黑客攻防技术宝典Web实战篇(二)工具篇DVWA Web漏洞学习
DVWA是一个学习Web漏洞的很好的工具. DVWA全程是Damn Vulnerable Web Application,还有一个跟它一样好的工具尽在http://www.360doc.com/con ...
- web漏洞总结
目录: 1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞 web漏洞演 ...
- 各种Web漏洞测试平台
Sqli Lab支持报错注入.二次注入.盲注.Update注入.Insert注入.Http头部注入.二次注入练习等.支持GET和POST两种方式. https://github.com/Audi-1 ...
- Web漏洞扫描工具(批量脱壳、反序列化、CMS)
一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...
- WEB漏洞 XSS(一)
1.xss的形成原理 xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”.xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML ...
- web漏洞扫描工具集合
最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...
- [网站安全] [实战分享]WEB漏洞挖掘的一些经验分享
WEB漏洞有很多种,比如SQL注入,比如XSS,比如文件包含,比如越权访问查看,比如目录遍历等等等等,漏洞带来的危害有很多,信息泄露,文件上传到GETSHELL,一直到内网渗透,这里我想分享的最主要的 ...
- WEB漏洞挖掘技术总结
漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出.格式化字符串.堆溢出.lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE ...
- Web 漏洞分析与防御之点击劫持(三)
原文地址:Web 漏洞分析与防御之点击劫持(三) 博客地址:http://www.extlight.com 一.全称 点击劫持,顾名思义,用户点击某个按钮,却触发了不是用户真正意愿的事件. 二.原理 ...
随机推荐
- python之input()、while、title()和upper()
代码举例: # 小应用:问卷调查,记录下调查者名字和回答,询问是否继续. # 运用数据字典.while.input().title()和upper(). responses = {} flag = T ...
- codeforces580C
Kefa and Park CodeForces - 580C 一棵以1为根的树,树上有些点是红的.一个叶子是合法的当且仅当从根到它的路径上出现的连续红点个数不超过m.求有多少个叶子是合法的.Inpu ...
- dfs和bfs(链式前向星实现)
dfs代码: #include<iostream>#include<Algorithm>#include<cstring>#include<cstdio> ...
- python 模块之-configparser
python 模块configparser 配置文件模块 import configparser config = configparser.ConfigParser() config[&q ...
- BZOJ2008 JSOI2010连通数(floyd+bitset)
一直不明白为什么要用floyd求传递闭包,直接搜不是更快嘛……不过其实可以用bitset优化,方法也比较显然.bitset是真的神奇啊,好多01状态且转移相似的东西都可以用这个优化一下. #inclu ...
- 数据库左右连接on后的限制条件问题
测试环境: MySQL 5.7.19 HeidiSQL 9.3 数据库界面连接工具(挺好用的) 碰到的问题是: Select * from t1 left outer join t2 on t1.id ...
- UVA-1572
解题思路: 之前看到的骚操作,主要思想就是把两个面合在一起看成两个点相连,最后只要找到一个环就可以无限克隆这个环使得无限延迟. 把符号变成数字如A-变为0,A+变为1,则0^1=1 ,这两个符号可以通 ...
- P1306 斐波那契公约数
题目描述 对于Fibonacci数列:1,1,2,3,5,8,13......大家应该很熟悉吧~~~但是现在有一个很“简单”问题:第n项和第m项的最大公约数是多少? 输入输出格式 输入格式: 两个正整 ...
- 【转】CPU上下文切换的次数和时间(context switch)
http://iamzhongyong.iteye.com/blog/1895728 什么是CPU上下文切换? 现在linux是大多基于抢占式,CPU给每个任务一定的服务时间,当时间片轮转的时候,需要 ...
- CodeChef题目选讲
https://wenku.baidu.com/view/2445a0322f60ddccda38a023.html 关键点:不超过7条 根据咕咕原理,所以答案最少是N/7;(N小于49就暴力) 随机 ...