浅谈路由CSRF危害,和非主流姿势

黄小昏 2013-10-31 12:13:00

0x00 环境分析


近期爆出的D-link的后门让大家人心惶惶。。还好我不用D-link,这样就完事了?用户有能力补上漏洞吗,厂商能及时通知用户防止中枪吗?很显然,谁都没有做到。

首先只要一公布xxx路由存在xxx漏洞,这就给自己的公司抹黑,首先用户不会升级(能正常上网谁这么无聊去更新路由器的固件,丁丁很大?),又给公司添加了公关压力,这搁给谁谁都不会去做。

所以我们总结成几个点:

路由器出现漏洞后,用户不会补!厂商不想补!用户懒得补!

0x01 漏洞从哪里来


路由器的漏洞实在是很少。大部分都是远程命令执行和后门,xss等等,但是大牛们手中都是远程命令执行,基本覆盖X科,X为等机房常用的路油器,只需要执行几个poc,啪的一下,权限就到手了,这种场面只有在大牛的APT场面才能看到。

但是对于那些普通的屌丝黑阔来说,我对APT不感兴趣,我更喜欢那些妹子的路由器。

于是乎,黑阔到了电脑广场,来到路由器批发部,拿出50大洋给老板,告诉老板,我想试试你们热卖的路由器的性能。老板看在软妹币的面子上,拿了二十来款路由器给黑阔看,黑阔看到路由器就笑了,露出大金牙,操起几款wvs就是狂扫,然后按照型号仔细记录漏洞。

就这样,这个灰阔一天花了不到200软妹币,但是记录了国内主流路由器的各种臭虫(→*→,真是个淫荡的家伙)

0x02 邪恶力量的萌发


那个黑阔搞完扫描后,满足的关上笔记本,路由器老板还在心中暗爽,又赚了一个傻逼的钱。。。但他不知道这才是游戏的开始。

奔袭了一天,屌丝灰阔在路边的一个炒粉摊上坐了下来,看着周边搬砖的民工,心中总有一种亲切感,望着工头开着宝马远去的身影,黑阔决心继续努力,怒天一吼:老板,两份炒粉加肉!!!

吃饱了以后,灰阔去到一个桌游的店里,选了一个安静的角落,为神马去桌游。。。他告诉我,桌游75软妹币6个小时,饮料无限续杯,重要的是有20M的wifi,而且那些土豪都是陪妹子玩桌游,都木有人跟他抢网速,空气又比网吧好几十倍,撸代码没思路的时候还可以看看旁边的漂亮妹子(→*→,哎。我只想说,下次请带上我!!!)

黑阔打开电脑,又开始撸起拿油腻的键盘,打开几个wvs的报告,挑出其中的命令执行,csrf,xss,还有越权访问等漏洞进行分类,并标记是否可控,还把每个功能post,get的包进行整理。

就这样。。。一个通用的路由漏洞库就完成的差不多了。。。

黑阔这些漏洞放到了自己的xss的平台上,规划了几个规则。通过title来确定路由器的牌子,然后再对照型号。。。进行各种姿势的插,可控的CSRF就直接插到路由里,如果不可控就就用默认密码插进去,他告诉我...其实直接插进去的几率很小,但是通过默认密码的CSRF插进去的几率很大。。。(这里说明路由安全意识要提高,别以为你在内网就插不了。。。默认密码没改照样换个姿势插你)

针对路由器渗透有很多种的,但平常灰阔很关心的还是DMZ和DNS。

比如说一个通过CSRF让路由器的DMZ功能打开,把目标主机暴露于公网。。。。

0x03 开枪不仅仅只要子弹,还需要一把枪


上次去电脑广场花了百来大洋,让黑阔的生活有点吃紧,这几天吧他的xss平台搬到了日本一个比较高质量的vps...他怕后边扛不住大流量。。(哎,大牛果然有先见之明)

这周黑阔省吃俭用,不去吃炒粉了。每天几个大馒头送水,终于攒下了一笔钱,在美帝租了一台服务器,花了一个晚上把服务器装成了DNS服务器,黑阔露出他的大金牙,呵呵的睡着了。

0x04 黎明的前期永远是最寂静的


这几天黑阔开始玩倒时差,白天睡觉,晚上开始打游戏,或者出去和基友吃烧烤,把渗透时间都换到了晚上。

每天上网的时候,都去寻找大网站,寻找用户和网站可以交互和提交数据的地方,并记录下来。深夜的时候就开始各种bypass ,然后构造蠕虫,蠕虫里融入了黑阔的xss平台,在传播的时候不忘用力的给路由器来上一发!!!

深夜的时候,搞运维的还在梦乡,搞开发的程序猿还在妹子床上。。。所以黑阔弄好蠕虫后先不触发,等到用户上线率比较高时,(例如早上8点到10点半,11点半到中午1点,晚上8点到10点半),就触发前几天找到的储存型的xss。

这几天的白天黑阔也没有停下来, 四处寻找各种广告,很多人质疑他没有能力找到这么多的流量。黑阔只是呵呵一笑,默默地把单子接下。

0x05 忽如一夜春风来,千树万树菊花开


黑阔为了保证自己测试的可效性,直接在午夜十二点就开始部署平台了,把xss平台上的规则换成全dns劫持,主要是可控的CSRF改路由器的DNS,不可控的直接用默认密码测试。。。不同的路由器的牌子和型号对应着不同的规则。

就这样,随着第一个看到蠕虫的人,转发了同域的蠕虫,然后感染的人呈几个倍数的增长,而中枪人的路由器都被黑阔改成了他在美帝租的那台DNS服务器上,服务器又指向广告地址。。。。

早上10点,看着广告的PV呈几何倍数增长,黑阔又露出了他的大金牙 :D  

一个月后,黑阔开着他的超跑路过他曾经的工地,望着工头工友那熟悉的背影呵呵一笑拉风地开走了,因为黑阔的蠕虫不像白帽子装逼一样,一定要弹个窗口告诉别人我把你插了。而是在后台继续传播,这样管理员很难发现(有监控平台除外)。。。

0x06 总结


很多时候,路由器存在着大量的漏洞,特别是在已知目标设备下进行有计划的APT活动,例如已知目标主机是在内网,而且看见路由器是xx-link的牌子和型号,黑阔直接利用xss把路由器DMZ开启,目标主机就直接暴露在外网了。

这些说明了神马,我们列下几点:

1.买到的路由器一定要修改默认密码,还有默认的路由地址(比如192.168.1.1改成192.168.30.1)这样能很大程度防止CSRF。

2.不要浏览不良网站,即使浏览那也就算了,但一定要定期检查数据有没有被恶意修改,比如说xss蠕虫。

3.电信也为路由器做了一些拦截,只要是当电信用户的DNS指向国外服务器时,有些地区的电信就会弹窗提示dns被修改。。。这里说的只是一些地区,其他地方我不知道,网通和联通截止到写稿时貌似木有这种功能。

4.尽量少浏览那些OOXX的网站,你懂的,因为他们赚的不只是流量钱。。。尽管还是忍不住去看的话尽量不要用IE去看。。有条件就直接把动作片下载吧。或者在虚拟机里面看。

5.  准备双十一了,淘宝各种活动,装个杀软吧,估计黑阔们都在扩张服务器,还害怕流量过大。。。所以双十一附近要多加防范!!!

特此声明:此故事纯属虚构,请勿用于非法用途,所造成的后果与本文作者无关。大牛莫喷

评论

梧桐雨 2013-10-31 12:31:40

楼主是21世纪最伟大的小说家

小胖子 2013-10-31 12:34:35

写作能力极强啊~哈哈~

小猪 2013-10-31 12:41:45

0x4第三段
"……搞开发的程序猿还在妹子床上"
一句话就看出来这是本YY小说

M

Marsevil 2013-11-01 07:52:42

"搞开发的程序猿还在妹纸床上"撸主丧心病狂!

修码的马修 2013-11-03 07:34:28

贵圈真乱

E

Evi1m0 2013-11-04 10:41:44

0x4第三段
"……搞开发的程序猿还在妹子床上"
一句话就看出来这是本YY小说

0

0x_Jin 2013-11-15 12:44:01

LZ可以去写黑阔小说了

大仙 2013-12-08 13:38:26

哈哈哈

黄小昏

alert(妹子)

twitter weibo github wechat

随机分类

Java安全 文章:34 篇
二进制安全 文章:77 篇
安全开发 文章:83 篇
运维安全 文章:62 篇
木马与病毒 文章:125 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录