设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

通过javascript破解TP-Link路由器(含Poc和视频)

2015-2-5 13:43| 发布者: 随便、先森。| 查看: 1694| 评论: 0|来自: 360安全播报

摘要: 最近读到这个帖子:“get_local_and_public_ip_addresses_in_javascript(用javascript获取本地和公网IP地址)”我就开始想,这个用来黑进WIFI路由器是个好思路啊,我手头正好有个TP-LINK的WR741N,那就测起来呗。收 ...

最近读到这个帖子:“get_local_and_public_ip_addresses_in_javascript(用javascript获取本地和公网IP地址)”我就开始想,这个用来黑进WIFI路由器是个好思路啊,我手头正好有个TP-LINK的WR741N,那就测起来呗。

收集相关信息,我最开始找到了一篇“Brazilian, U.S. Web Users Targeted by Router-Hacking Group”(Router-Hacking组织瞄上的巴西、美国用户),以及另一篇非常拽的“4.5 million routers hacked in Brazil”(巴西被黑掉的450万路由器)。攻击代码是针对IE的,然后我就想,“用javascript来获取本地IP之后,应该就没那么难了吧”,然后我就开始挖坑。。。

我发现了介个,那就开始吧,呵呵:)。能够找到IP,然后尝试与路由器对话。“同源策略”贼闹心,整得不能直接给路由器发XMLHttpRequests。HTTP基础认证 也整的不能通过对话框读版本,也读不了头文件等等。

但是要是TP-Link呢,就可以用iframe或者img标签。遇到Chrome就坏菜,所以我就只能测试iceweasel了。如我所言,不能发送GET/POST请求,但是你可以用这个登陆: <iframe src="http://admin:[email protected]">。

关于绕过同源策略最有趣的就是,根本不用绕,你可以直接像我一样用iframe登陆,包括img标签:

http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/images/top1_1.jpg


但是还有个问题,如果username/password不匹配,基础认证对话框就弹出来了,没有办法用javascript来关闭或者隐藏它。花了好几个小时我最终绕过了通过:setAttribute("id", Math.random());

之后我就写了针对我的路由器的poc,成功测试的视频:

http://my.tv.sohu.com/us/246603286/78273019.shtml

TP-Link模拟器:

http://www.tp-link.com/en/support/emulators/

OK,我能获得本机ip,我可以用“绕过”验证窗口来破解密码,但是怎样识别路由版本来修改DNS?然后我继续挖...
        

我知道可以包含图片,但脚本呢?有个很赞的.js文件,localiztion/str_menu.js。http://www.tp-link.com/resources/simulator/TL-WR750N_V5.0/localiztion/str_menu.js
        

PoC我放在这了,针对Mozilla Firefox和TP-Link路由器的版本:http://www.hacktheplanet.cz/PoC.html
        

源代码放这:https://gist.github.com/vavkamil/50f9c2faf100ad8c5376
       

 如果你没有TP-Link路由器,你可以用这个:http://www.hacktheplanet.cz/PoC2.html
       更改DNS设置就是几行代码的事。可以轻易获取IP,匿名更改DNS设置,如此可怕的时代,我们如何自处?
        参考:
        http://net.ipcalf.com/
        http://crypto.stanford.edu/PwdHash/pwdhash.pdf
        http://www.browserleaks.com/javascript
        http://www.gnucitizen.org/blog/hacking-the-interwebs/
        http://www.eweek.com/security/plug-and-play-flaws-leave-millions-of-devices-vulnerable-researchers
        http://www.w3schools.com/html/html5_webstorage.asp
        http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount
        https://hacking.ventures/local-ip-discovery-with-html5-webrtc-security-and-privacy-risk/
        https://dl.dropboxusercontent.com/u/1878671/enumhosts.html
        https://github.com/diafygi/webrtc-ips
        https://diafygi.github.io/webrtc-ips/
        http://www.scip.ch/en/?vuldb.8501
        http://1337day.com/exploit/20372
        http://diveintohtml5.info/storage.html
        https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/6.x/http-tplink-dir-traversal.nse
        http://www.pcworld.com/article/2104380/attack-campaign-compromises-300000-home-routers-alters-dns-settings.html
        http://hexus.net/tech/news/network/61925-some-tp-link-routers-vulnerable-exploit-found-wild/
        http://www.jakoblell.com/blog/2013/10/30/real-world-csrf-attack-hijacks-dns-server-configuration-of-tp-link-routers-2/
        http://news.softpedia.com/news/Cybercriminals-Exploit-TP-Link-Router-CSRF-Vulnerabilities-to-Hijack-DNS-Settings-395545.shtml
        https://exploits.shodan.io/?q=TP-Link
        https://developer.mozilla.org/en-US/docs/Web/HTTP/Basic_access_authentication
        http://www.w3schools.com/html/tryit.asp?filename=tryhtml5_webstorage_local_clickcount 


原文链接:http://www.xexexe.cz/2015/02/bruteforcing-tp-link-routers-with.html


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部