Популярные веб-уязвимости у Вас дома
Построение домашних беспроводных сетей с появлением безлимитных тарифов уже давно стало нормой. Но не все задумываются о защите своего домашнего периметра от злобных хакеров и соседей 🙂
Не так давно в популярной модели бюджетного маршрутизатора TP-Link TL-WR841N обнаружена опасная уязвимость, которая допускает два вида атак после авторизации:
- Local File Inclusion — неавторизованный доступ к локальным файлам с паролями
- XXS — осуществление межсайтового скриптинга
Злоумышленник, имея доступ к веб-панели маршрутизатора, может с помощью HTTP-запросов получить доступ к конфигурационным файлам, а также к файлам с паролями, поскольку параметр URL неправильно фильтруется перед исполнением команды.
http://192.168.0.1/help/../../../../../../../../etc/shadow
По той же причине (неправильная фильтрация URL перед исполнением команды) возможно осуществление межсайтового скриптинга после авторизации. Злоумышленник имеет возможность внедрить произвольный JavaScript или HTML через параметр username или через параметр pwd, осуществляя авторизацию.
1. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=a124 </script><script>alert(1)</script>12aaa34f5be&pwd=password&cliUrl=&Save=Save 2. http://192.168.0.1/userRpm/NoipDdnsRpm.htm?provider=3&username=1234& pwd=a1234</script><script>alert(1)</script>12aaa34f5be&cliUrl=&Save=Save
В результате, злоумышленник может получить доступ к файлам на компьютере и полный контроль над браузером пользователя.
Уязвимость присутствует во всех прошивках, заканчивая 3.13.9 Build 120201 Rel.54965n.
Маршрутизатор TL-WR841N широко распространен не только на территории Российской Федерации, но и в других странах. Одна только база ERIPP выдаёт 6713 IP-адресов. Так что не забудьте обновить прошивку, если уже обладаете или планируете купить данный роутер.