от того что параметр URL ненормально фильтруется перед исполнением команды
.
http://192.168.0.1/help/../../../../../../../../etc/shadow
PoC-код файл-граббера
По той же причине (неправильная фильтрация URL перед исполнением команды) допустимо осуществление межсайтового скриптинга позже авторизации. Преступник имеет вероятность внедрить произвольный JavaScript либо HTML через параметр username либо через параметр pwd, осуществляя авторизацию.
Пример кода:
1. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=a1234alert(1)12aaa34f5be&pwd=password&cliUrl=&Save=Save
2. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=1234&pwd=a123 412aaa34f5be&cliUrl=&Save=Save
В итоге, преступник может получить доступ к файлам на компьютере и полный контроль над браузером пользователя. Уязвимость присутствует во всех прошивках, заканчивая
3.13.9 Build 120201 Rel.54965n.
Маршрутизатор TL-WR841N пользуется спросом не только в России, но и в иных странах. Одна только база ERIPP выдаёт 6713 IP-адресов. Как сказано на сайте изготовителя, «беспроводной маршрутизатор TL-WR841N - это составное проводное/беспроводное сетевое устройство, предуготовленное для применения в мелких и домашних офисах. TL-WR841N дозволяет сотворить сеть со сверхвысокой скоростью передачи данных, вследствие чему допустима бесперебойная и добротная работа таких приложений, как онлайн-просмотр видео высокой чёткости, IP-телефония и игры по сети. Устройство исполнено в стильном корпусе и оснащено кнопкой QSS для стремительной установки охраны WPA2».
In popular model of budgetary router TL-WR841N from company TP-Link dangerous vulnerability which supposes not authorised access to local files with passwords (Local File Inclusion) and realisation межсайтового скриптинга (XSS) after authorisation is found out. The malefactor, having access to the router web panel, can get by means of HTTP-inquiries access to configuration files, and also to files with passwords as parametre URL is incorrectly filtered before command execution.
http://192.168.0.1/help/../../../../../../../../etc/shadow
PoC-code a file-grabbera
For the same reason (wrong filtration URL before command execution) realisation межсайтового скриптинга after authorisation is possible. The malefactor has possibility to introduce any JavaScript or HTML through parametre username or through parametre pwd, carrying out authorisation. Code example:
1. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=a1234 alert (1) 12aaa34f5be&pwd=password&cliUrl=&Save=Save
2. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=1234&pwd=a123 4 12aaa34f5be&cliUrl=&Save=Save
As a result, the malefactor can get access to files on the computer and complete control over the browser of the user. Vulnerability is present at all insertions, finishing 3.13.9 Build 120201 Rel.54965n.
Router TL-WR841N is in demand not only in Russia, but also in other countries. One only base ERIPP gives out 6713 IP-addresses. As it is told on a site of the manufacturer, «wireless router TL-WR841N is the combined wire/wireless network device intended for use at small and house offices. TL-WR841N allows to create a network with ultrahigh speed of data transmission thanks to what uninterrupted and qualitative work of such appendices, as online viewing of video of a high definition, an IP-telephony and games on a network is possible. The device is executed in the stylish case and equipped by button QSS for fast installation of protection WPA2».
Кстати вот скрин со sponsoredtweets - заработал за 20 дней (на своем рабочем месте) конечно не много , Но мы ведь не задавались целью заработать дополнительный "оклад" используя время и траффик нашего работодателя. (хотя имея несколько аккаунтов и потратив больше времени чем обеденный перерыв....).
Удачи и успехов в заработке!
Просперо- лучший русский спонсор!
Комментариев нет:
Отправить комментарий