您现在的位置是:网站首页> 编程资料编程资料
使用CSRF漏洞攻击D-link路由器全过程_漏洞分析_网络安全_
2023-05-24
386人已围观
简介 使用CSRF漏洞攻击D-link路由器全过程_漏洞分析_网络安全_
1,介绍
本文的目的是展示CSRF漏洞的危害,以D-link的DIR-600路由器(硬件版本:BX,固件版本:2.16)的CSRF漏洞为例。
D-link的CSRF漏洞已经是公开的,本文将详细描述一下整个D-link CSRF漏洞的利用,如何通过CSRF漏洞实现远程管理访问D-link路由器。
2,CSRF漏洞说明
如果某些request请求中没有csrf token或不需要密码授权,会存在CSRF漏洞,该漏洞允许攻击者伪造登录用户发送请求,因此可以导致用户执行攻击者想要的操作请求。
通过D-link 管理面板的CSRF漏洞,攻击者可以做以下操作:
@1,添加一个新的管理帐号;
@2,启用路由器的远程管理;
@3,ping特定的机器;此操作只需要登录路由器就可以实现,需要知道路由器的WAN IP地址。
3,PART1:给路由器增加一个新的管理帐号
需要两个request请求来完成
REQUEST1:
复制代码
代码如下:REQUEST2:
复制代码
代码如下:REQUEST1和REQUEST2中,默认的路由局域网IP地址是192.198.0.1,管理帐号是admin,REQUEST1中的request请求中,当密码字段为==OoXxGgYy==的时候,是不会修改admin帐号的密码的。这两个请求完成了管理帐号admin2的添加,同时启用了远程管理端口2228.
PART2:ping特定的主机
REQUEST3:
复制代码
代码如下:只需要求该代码中的X.Y.Z.W为你需要ping的主机IP地址就可以。
相关内容
- 互联网心脏出血漏洞怎么修复? 心脏出血漏洞修复教程_漏洞分析_网络安全_
- 心脏出血漏洞一键检测app下载 心脏出血漏洞检测软件下载地址_漏洞分析_网络安全_
- openssl心脏出血漏洞来袭 openssl心脏出血漏洞防治方法 _漏洞分析_网络安全_
- openssl曝光重大安全漏洞 openssl漏洞详情_漏洞分析_网络安全_
- 剖析PHP纯符号一句话webshell的代码_漏洞分析_网络安全_
- 路由器、交换机及防火墙漏洞的发现与防范方法_漏洞分析_网络安全_
- nginx+cgi解析php容易出现的漏洞的分析_漏洞分析_网络安全_
- php挖洞基础知识篇以及防范方法_漏洞分析_网络安全_
- 163邮箱记事本存储型Xss漏洞分析与补救_漏洞分析_网络安全_
- 常用的网站漏洞扫描工具小结_漏洞分析_网络安全_
