Backdoor trong modem D-Link và khai thác

Một người bạn đã đưa cho tôi bài viết này.

Backdoor trong modem D-Link và khai thác với chrome

reverse engineering đối với firmware của modem D-Link và phát hiện trong đó có một cách có thể để bất cứ người nào truy cập trực tiếp vào modem D-Link.

Rõ ràng đây là dụng ý của nhà sản xuất firmware…Đoạn code có dạng:


Mã:
#define AUTH_OK 1
#define AUTH_FAIL -1

int alpha_auth_check(struct http_request_t *request)
{
    if(strstr(request->url, "graphic/") ||
      strstr(request->url, "public/") ||
      strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0)
    {
        return AUTH_OK;
    }
    else
    {
        // These arguments are probably user/pass or session info
        if(check_login(request->0xC, request->0xE0) != 0)
        {
            return AUTH_OK;
        }
    }

    return AUTH_FAIL;
}


Như đã thấy ở trên, chỉ cần request->user_agent là xmlset_roodkcableoj28840ybtide (ai thấy được điều gì đặc biệt trong chuỗi này hem ?? ) Big Grin

thì sẽ được gán quyền truy cập (AUTHENTICATION OK)

Các dòng modem bị ảnh hưởng theo tác giả là: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP,DI-604+,TM-G5240

Cách khai thác: Cool

Bước 1: Tìm link của mấy cái modem trên

Bước 2: Nhấn Ctrl Shift I để vào developer option của chrome

Bước 3: Nhấn cái biểu tượng hình răng cưa dưới cùng bên phải của chrome

[Hình: Untitled21.png]

Bước 4: Chọn Overide như hình dưới. Check vào các dấu đó

[Hình: Untitled7.png]

Bước 5: refresh lại trang web…Và bạn đã vào được modem Tongue

Chú Ý:

Coppy phải ghi rõ nguồn Dương-UG Blog's
 

1 nhận xét:

Copyright © Dương-UG Blog's - Nguyễn Bình Dương