• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦安全>病毒知識>

    偽裝跨站請求來攻擊本地網(wǎng)絡(luò)設(shè)備

    時間: 若木632 分享

      以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。

      我們知道,跨站請求偽造(CSRF)漏洞帶有極大的危害性,CSRF能夠利用Web 應(yīng)用程序?qū)τ诮?jīng)認(rèn)證的連接的信任來干壞事。雖然該漏洞早在1988就被提出了,所以它是一個老問題了,但是之前對該攻擊的報道,大都集中在對在線帳戶的危害方面,所以直至今日,許多人對利用CSRF攻擊本地網(wǎng)設(shè)備甚至localhost上的服務(wù)這一點仍然一無所知。實際上,在運行Web服務(wù)器的本地網(wǎng)上的任何設(shè)備都易受CSRF的攻擊,本文將以Motorola/Netopia設(shè)備為例加以詳細(xì)說明。

      Motorola/Netopia 2210 DSL調(diào)制調(diào)解器是由AT&T公司于2007年推出的一款產(chǎn)品。 研究發(fā)現(xiàn),這個設(shè)備特別容易受到跨站請求偽造攻擊的影響,所以我們就用它來演示如何通過CSRF攻擊本地網(wǎng)設(shè)備。跨站請求偽造漏洞不僅僅只有Motorola/Netopia DSL調(diào)制調(diào)解器才有,其他DSL調(diào)制調(diào)解器也難逃厄運。默認(rèn)時,大部分DSL調(diào)制調(diào)解器都沒有要求對配置菜單的訪問進行身份驗證。之所以這樣,是因為一個錯誤的假設(shè),即只有受信任的設(shè)備才會出現(xiàn)在本地網(wǎng)絡(luò)上。很不幸,這種假設(shè)是錯誤的,因為用戶以及他們的瀏覽器都在本地網(wǎng)絡(luò)上,但是他們并非總是可信的。人們在web上沖浪時,會有大量的內(nèi)容展現(xiàn)在他們面前,但是好像從未注意到他們的瀏覽器正在不斷發(fā)送的各種請求,問題就在這里,這些請求可能是用戶想要發(fā)出的,但是也可能是攻擊者挾持用戶的瀏覽器發(fā)出的。

      一、調(diào)制調(diào)解器的跨站請求偽造漏洞

      我們之所以利用Motorola/Netopia DSL調(diào)制調(diào)解器進行演示,不僅因為它采用了一個假想的信任關(guān)系,并且允許請求轉(zhuǎn)換等特性。當(dāng)本地網(wǎng)上的用戶瀏覽http://192.168.1.254時,他就會看到DSL的配置主頁。在默認(rèn)的情況下,這根本不需要身份驗證——對攻擊者來說,這太愜意了。

      注意,DSL的配置主頁右方有一個名為“Remote Access”的菜單選項,我們點擊該選項時,將進入下一畫面:

      圖2 啟用遠(yuǎn)程管理功能

      如您所見,默認(rèn)情況下遠(yuǎn)程管理功能是禁用的,然而,好在仍然有一個缺省用戶名、空密碼以及一些其他選項,這些足以啟用永久性遠(yuǎn)程管理功能。那還猶豫什么:我們直接單擊“Enable”按鈕,這會向該設(shè)備發(fā)送一個POST,這個POST看上去是這樣的:

      POST /Forms/remoteRES_1 HTTP/1.0Host: 192.168.1.254NSS_RemotePassword=blehblah&NSS_EnableWANAdminAccessRES=on&timeoutDisable=0&Enable=Enable

      這個POST將在該DSL調(diào)制調(diào)解器的遠(yuǎn)程管理功能,將密碼設(shè)為blehblah,同時啟用永久性遠(yuǎn)程訪問功能。看到了吧,這都是不要求身份驗證惹得禍,否則,我們很難做到這些。 因此如果某人精心策劃了一個自動提交的JavaScript表單,那么人們就能夠利用它來提交各種值,并啟用它們自己的密碼。所以,這會使的事情變得更糟。看起來這個DSL調(diào)制調(diào)解器不僅允許我們轉(zhuǎn)換各種請求,還能接受各種值。所以,您可以將前面的POST請求轉(zhuǎn)換成一個GET請求,并得到同樣的效果。這意味著,只要設(shè)法讓用戶向下列URL發(fā)送一個請求,我們就能能夠搞定這個調(diào)制解調(diào)器:

      http://192.168.1.254/Forms/remoteRES_1?NSS_RemotePassword=blehblah&NSS_EnableWANAdminAccessRES=on&timeoutDisable=0&Enable=Enable

      如您所見,對用戶來說,情況更加不妙了。只要用戶點擊了該鏈接,就會發(fā)出一個偽造的請求,從而啟用遠(yuǎn)程管理功能,并將密碼設(shè)為攻擊者選擇的字符串。呵呵,實際上,我們還可以通過多種不同的方式來達此目的,最簡單的一個就是使用HTML的img標(biāo)簽,并將圖像大小設(shè)為1x1像素,這樣,當(dāng)找不到圖像時,就不會出現(xiàn)小紅x了。

      

      如果使用這個DSL調(diào)制調(diào)解器的人訪問了包含上述圖像標(biāo)簽的頁面,那么攻擊者就能夠遠(yuǎn)程管理該DSL調(diào)制調(diào)解器,并為其設(shè)置密碼。事實上,攻擊者所能做的還遠(yuǎn)不止這些。 他們可以通過向該DSL調(diào)制調(diào)解器提交其它的請求來控制該DSL調(diào)制調(diào)解器的各項功能。并且,這些事情做起來簡單得令人難以置信,所以就不具體介紹了。

    偽裝跨站請求來攻擊本地網(wǎng)絡(luò)設(shè)備

    以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。 我們知道,跨站請求偽造(CSRF)漏洞帶有極大的危害性,CSRF能夠利用Web 應(yīng)用程序?qū)τ诮?jīng)認(rèn)證的連接的信任來干壞事。雖然該漏洞早在1988就被提出了,所以它是一個老問題了,但是
    推薦度:
    點擊下載文檔文檔為doc格式

    精選文章

    • 電腦變成“肉雞”的特征
      電腦變成“肉雞”的特征

      以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。 特征1:qq、MSN的異常登錄提醒 你在登錄QQ時,系統(tǒng)提示上一次的登錄IP和你完全不相干。比如

    • 如何檢查自己的電腦有沒有被黑
      如何檢查自己的電腦有沒有被黑

      以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。 平時使用電腦的時候也許會遇到這樣的情況:計算機突然死 機,有時又自動重新啟動,無端

    • 如何不讓病毒執(zhí)行
      如何不讓病毒執(zhí)行

      以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。 我常聽到一些比較專業(yè)的IT人員說,使用者裝了殺毒軟件也就算了,但是一點防毒的概念都沒

    • 冬季預(yù)防感冒病毒入侵的方法
      冬季預(yù)防感冒病毒入侵的方法

      冬季的天氣寒冷,注意人們預(yù)防感冒病毒的入侵,掌握好方法是很重要的。下面是小編整理的冬季預(yù)防感冒的方法,分享給大家! 冬季預(yù)防感冒的方法 增加

    75317 主站蜘蛛池模板: 亚洲影视一区二区| 国产亚洲精品自在久久| 久别的草原电视剧免费观看| 911亚洲精品| 我要看a级毛片| 免费乱理伦在线播放| 97日日碰人人模人人澡| 欧美乱大交xxxxx| 国产国产人免费人成免费视频| 中文字幕免费在线| 狠狠色综合网站久久久久久久| 国产视频一二三| 久久精品无码一区二区三区不卡| 草草影院ccyy国产日本欧美| 年轻人影院www你懂的| 亚洲精品成人网站在线观看| 四虎国产精品永久在线看| 日本乱子伦xxxx| 免费成人在线观看| 18精品久久久无码午夜福利| 日韩一区二区三区无码影院| 午夜高清免费在线观看| 92国产福利久久青青草原| 最近2019免费中文字幕视频三| 四虎影视在线影院www| 99精品在线视频| 日韩精品高清在线| 午夜激情视频在线| 2021国产精品久久| 日日碰狠狠添天天爽无码| 伊人中文字幕在线观看| 日本zzzzwww大片免费| 成人毛片免费视频| 亚洲成a人不卡在线观看| 蜜桃丶麻豆91制片厂| 大肉大捧一进一出好爽视频mba| 五月天婷婷精品视频| 精品免费tv久久久久久久| 国产精品久久久久9999赢消| 丰满少妇被猛烈高清播放| 欧美肥妇毛多水多bbxx水蜜桃|