首页 > 代码库 > 无线路由器的web漏洞
无线路由器的web漏洞
1、XSS漏洞
2、CSRF漏洞
这样的攻击方式具体可以由多种形式实现,除了建立欺诈服务器外,还可以使用超链接陷阱。所谓的超链接陷阱,就是指伪造一个可信的链接或者地址,但其实际地址中包含了修改无线路由器参数的请求。
在用户当前成功登录了无线路由器设备,或者当前存在在线的管理员会话的前提下,一旦用户单击访问到该超链接地址,则会立即执行上述参数请求操作,若编写页面时加上隐匿的条件,则无线路由器就会在毫无提示的情况下被直接修改。
3、DHCP XSS攻击
虽然这种攻击很少出现对大多数路由器完全有效的XSS攻击,但这主要是因为任何与网络接口的操作互动,都必须在用户成功通过路由器验证并获得访问权限后。
现在可以通过网络接口的DHCP请求来实现,原理解释如下:
大多数无线路由器将已连接的客户端列表,连同其相关的主机名称,都显示在管理界面的DHCP分配信息中。显示主机名的列表是由DHCP请求的数据包中所得出的,这是客户端发送到路由器(因为路由器还充当DHCP服务器)的。那么,既然请求一个IP地址并不需要身份验证,任何用户只要有权访问本地网络就可以执行,通过其主机名称,就可以把JavaScript/HTML代码放到管理页面上实现攻击目的。
scapy可以向路由器发送DHCPREQUEST包,指定一个主机名称如‘);alert(‘XSS‘);//,这样不仅让这段javaScript在管理页面这行,同时也导致主机列表的显示失败。
在Linksys家用路由器、D-Link路由器等可能存在。
4、config文件泄漏攻击
未经验证即可下载配置文件。
Linksys无线路由器的配置为config.bin。对于通过MITM中间人攻击或者会话劫持攻击进入Linksys无线路由器管理界面攻击来说,若该无线路由器的WAN配置处设置为PPPOE方式,则在账户及密码处会显示为星号,是无法直接查看的。
目前很多型号无线路由器甚至无法通过查看源代码来获得这些星号密码的明文。但是此时能够将config文件下载到本地分析,就可能查看出问题。
5、config文件替换攻击
作为config文件替换攻击原理很简单,相当于是正常情况下的回复备份文件。作为攻击者一旦有机会登录到路由器上,比如利用无线路由器会话劫持漏洞,获得管理员配置页面。但由于此时不知道原有的管理员密码,并且由于上面所说的一些原因,攻击者无法从下载config文件中分析出密码明文,所以就会考虑自行制作一个config,来将原有的配置替换。
1、获知无线路由器具体型号
2、使用会话劫持攻击获取管理员配置页面
3、查看无线路由器当前全部的配置并记录
4、立即配置路由器样本并将config文件导出
5、在目标路由器上将制作好的config文件导入
6、恶意超长字符登录无响应漏洞
攻击者构造一个超出其设计定义长度的账号名称及密码,将有可能导致该无线设备长时间忙于处理而失去响应或者重启的情况。
无线路由器的web漏洞