Backdoor trong modem D-Link và khai thác với chrome
reverse engineering đối với firmware của modem D-Link và phát hiện trong đó có một cách có thể để bất cứ người nào truy cập trực tiếp vào modem D-Link.
Rõ ràng đây là dụng ý của nhà sản xuất firmware…Đoạn code có dạng:
Mã:
#define AUTH_OK 1
#define AUTH_FAIL -1
int alpha_auth_check(struct http_request_t *request)
{
if(strstr(request->url, "graphic/") ||
strstr(request->url, "public/") ||
strcmp(request->user_agent, "xmlset_roodkcableoj28840ybtide") == 0)
{
return AUTH_OK;
}
else
{
// These arguments are probably user/pass or session info
if(check_login(request->0xC, request->0xE0) != 0)
{
return AUTH_OK;
}
}
return AUTH_FAIL;
}
Như đã thấy ở trên, chỉ cần request->user_agent là xmlset_roodkcableoj28840ybtide (ai thấy được điều gì đặc biệt trong chuỗi này hem ?? )

thì sẽ được gán quyền truy cập (AUTHENTICATION OK)
Các dòng modem bị ảnh hưởng theo tác giả là: DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP,DI-604+,TM-G5240
Cách khai thác:

Bước 1: Tìm link của mấy cái modem trên
Bước 2: Nhấn Ctrl Shift I để vào developer option của chrome
Bước 3: Nhấn cái biểu tượng hình răng cưa dưới cùng bên phải của chrome
![[Hình: Untitled21.png]](http://nicedesigns.vv.si/entries/wp-content/uploads/2013/10/Untitled21.png)
Bước 4: Chọn Overide như hình dưới. Check vào các dấu đó
![[Hình: Untitled7.png]](http://nicedesigns.vv.si/entries/wp-content/uploads/2013/10/Untitled7.png)
Bước 5: refresh lại trang web…Và bạn đã vào được modem

Thanks for share
Trả lờiXóa