-
-
通过javascript破解TP-Link路由器(含Poc和视频)
-
发表于: 2015-2-5 23:35 3636
-
新闻链接:http://bobao.360.cn/news/detail/1206.html
时间2015-02-05 13:43:37
最近读到这个帖子:“get_local_and_public_ip_addresses_in_javascript(用javascript获取本地和公网IP地址)”我就开始想,这个用来黑进WIFI路由器是个好思路啊,我手头正好有个TP-LINK的WR741N,那就测起来呗。
收集相关信息,我最开始找到了一篇“Brazilian, U.S. Web Users Targeted by Router-Hacking Group”(Router-Hacking组织瞄上的巴西、美国用户),以及另一篇非常拽的“4.5 million routers hacked in Brazil”(巴西被黑掉的450万路由器)。攻击代码是针对IE的,然后我就想,“用javascript来获取本地IP之后,应该就没那么难了吧”,然后我就开始挖坑。。。
我发现了介个,那就开始吧,呵呵:)。能够找到IP,然后尝试与路由器对话。“同源策略”贼闹心,整得不能直接给路由器发XMLHttpRequests。HTTP基础认证 也整的不能通过对话框读版本,也读不了头文件等等。
但是要是TP-Link呢,就可以用iframe或者img标签。遇到Chrome就坏菜,所以我就只能测试iceweasel了。如我所言,不能发送GET/POST请求,但是你可以用这个登陆: <iframe src="http://admin:admin@192.168.1.1">。
关于绕过同源策略最有趣的就是,根本不用绕,你可以直接像我一样用iframe登陆,包括img标签:
http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/images/top1_1.jpg
但是还有个问题,如果username/password不匹配,基础认证对话框就弹出来了,没有办法用javascript来关闭或者隐藏它。花了好几个小时我最终绕过了通过:setAttribute("id", Math.random());
t0188787f6152bfbc62.png
之后我就写了针对我的路由器的poc,成功测试的视频:
TP-Link模拟器:
http://www.tp-link.com/en/support/emulators/
OK,我能获得本机ip,我可以用“绕过”验证窗口来破解密码,但是怎样识别路由版本来修改DNS?然后我继续挖...
我知道可以包含图片,但脚本呢?有个很赞的.js文件,localiztion/str_menu.js。http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/localiztion/str_menu.js
PoC我放在这了,针对Mozilla Firefox和TP-Link路由器的版本:http://www.hacktheplanet.cz/PoC.html
源代码放这:https://gist.github.com/vavkamil/50f9c2faf100ad8c5376
如果你没有TP-Link路由器,你可以用这个:http://www.hacktheplanet.cz/PoC2.html
更改DNS设置就是几行代码的事。可以轻易获取IP,匿名更改DNS设置,如此可怕的时代,我们如何自处?
参考:
http://net.ipcalf.com/
http://crypto.stanford.edu/PwdHash/pwdhash.pdf
http://www.browserleaks.com/javascript
http://www.gnucitizen.org/blog/hacking-the-interwebs/
http://www.eweek.com/security/plug-and-play-flaws-leave-millions-of-devices-vulnerable-researchers
http://www.w3schools.com/html/html5_webstorage.asp
http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount
https://hacking.ventures/local-ip-discovery-with-html5-webrtc-security-and-privacy-risk/
https://dl.dropboxusercontent.com/u/1878671/enumhosts.html
https://github.com/diafygi/webrtc-ips
https://diafygi.github.io/webrtc-ips/
http://www.scip.ch/en/?vuldb.8501
http://1337day.com/exploit/20372
http://diveintohtml5.info/storage.html
https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/6.x/http-tplink-dir-traversal.nse
http://www.pcworld.com/article/2104380/attack-campaign-compromises-300000-home-routers-alters-dns-settings.html
http://hexus.net/tech/news/network/61925-some-tp-link-routers-vulnerable-exploit-found-wild/
http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/
http://news.softpedia.com/news/Cybercriminals-Exploit-TP-Link-Router-CSRF-Vulnerabilities-to-Hijack-DNS-Settings-395545.shtml
https://exploits.shodan.io/?q=TP-Link
https://developer.mozilla.org/en-US/docs/Web/HTTP/Basic_access_authentication
http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.xexexe.cz/2015/02/bruteforcing-tp-link-routers-with.html
时间2015-02-05 13:43:37
最近读到这个帖子:“get_local_and_public_ip_addresses_in_javascript(用javascript获取本地和公网IP地址)”我就开始想,这个用来黑进WIFI路由器是个好思路啊,我手头正好有个TP-LINK的WR741N,那就测起来呗。
收集相关信息,我最开始找到了一篇“Brazilian, U.S. Web Users Targeted by Router-Hacking Group”(Router-Hacking组织瞄上的巴西、美国用户),以及另一篇非常拽的“4.5 million routers hacked in Brazil”(巴西被黑掉的450万路由器)。攻击代码是针对IE的,然后我就想,“用javascript来获取本地IP之后,应该就没那么难了吧”,然后我就开始挖坑。。。
我发现了介个,那就开始吧,呵呵:)。能够找到IP,然后尝试与路由器对话。“同源策略”贼闹心,整得不能直接给路由器发XMLHttpRequests。HTTP基础认证 也整的不能通过对话框读版本,也读不了头文件等等。
但是要是TP-Link呢,就可以用iframe或者img标签。遇到Chrome就坏菜,所以我就只能测试iceweasel了。如我所言,不能发送GET/POST请求,但是你可以用这个登陆: <iframe src="http://admin:admin@192.168.1.1">。
关于绕过同源策略最有趣的就是,根本不用绕,你可以直接像我一样用iframe登陆,包括img标签:
http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/images/top1_1.jpg
但是还有个问题,如果username/password不匹配,基础认证对话框就弹出来了,没有办法用javascript来关闭或者隐藏它。花了好几个小时我最终绕过了通过:setAttribute("id", Math.random());
t0188787f6152bfbc62.png
之后我就写了针对我的路由器的poc,成功测试的视频:
TP-Link模拟器:
http://www.tp-link.com/en/support/emulators/
OK,我能获得本机ip,我可以用“绕过”验证窗口来破解密码,但是怎样识别路由版本来修改DNS?然后我继续挖...
我知道可以包含图片,但脚本呢?有个很赞的.js文件,localiztion/str_menu.js。http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/localiztion/str_menu.js
PoC我放在这了,针对Mozilla Firefox和TP-Link路由器的版本:http://www.hacktheplanet.cz/PoC.html
源代码放这:https://gist.github.com/vavkamil/50f9c2faf100ad8c5376
如果你没有TP-Link路由器,你可以用这个:http://www.hacktheplanet.cz/PoC2.html
更改DNS设置就是几行代码的事。可以轻易获取IP,匿名更改DNS设置,如此可怕的时代,我们如何自处?
参考:
http://net.ipcalf.com/
http://crypto.stanford.edu/PwdHash/pwdhash.pdf
http://www.browserleaks.com/javascript
http://www.gnucitizen.org/blog/hacking-the-interwebs/
http://www.eweek.com/security/plug-and-play-flaws-leave-millions-of-devices-vulnerable-researchers
http://www.w3schools.com/html/html5_webstorage.asp
http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount
https://hacking.ventures/local-ip-discovery-with-html5-webrtc-security-and-privacy-risk/
https://dl.dropboxusercontent.com/u/1878671/enumhosts.html
https://github.com/diafygi/webrtc-ips
https://diafygi.github.io/webrtc-ips/
http://www.scip.ch/en/?vuldb.8501
http://1337day.com/exploit/20372
http://diveintohtml5.info/storage.html
https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/6.x/http-tplink-dir-traversal.nse
http://www.pcworld.com/article/2104380/attack-campaign-compromises-300000-home-routers-alters-dns-settings.html
http://hexus.net/tech/news/network/61925-some-tp-link-routers-vulnerable-exploit-found-wild/
http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/
http://news.softpedia.com/news/Cybercriminals-Exploit-TP-Link-Router-CSRF-Vulnerabilities-to-Hijack-DNS-Settings-395545.shtml
https://exploits.shodan.io/?q=TP-Link
https://developer.mozilla.org/en-US/docs/Web/HTTP/Basic_access_authentication
http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.xexexe.cz/2015/02/bruteforcing-tp-link-routers-with.html
赞赏
看原图
赞赏
雪币:
留言: