02.05.2015
У січні, 29.01.2015, я виявив Brute Force та Cross-Site Request Forgery уразливості в D-Link DIR-100. Це router.
Раніше я писав про уразливості в пристроях даної компанії, зокрема в D-Link DCS-900 та D-Link DIR-300.
Детальна інформація про уразливості з’явиться пізніше. Спочатку повідомлю розробникам пристрою.
04.02.2017
Brute Force (WASC-11):
http://site/public/login.htm
В логін формі немає захисту від BF атак.
Cross-Site Request Forgery (WASC-09):
Відсутність захисту від Brute Force (такого як капча) також призводить до можливості проведення CSRF атаки, про що я писав в статті Атаки на незахищені логін форми. Це дозволяє проводити віддалений логін. Що стане в нагоді при проведенні атак на різні CSRF і XSS уразливості в панелі керування.
D-Link DIR-100 CSRF.html
Cross-Site Request Forgery (WASC-09):
Зміна паролю адміна:
http://site/Tools/tools_admin.xgi?SET/sys/account/superUserName=admin&SET/sys/account/superUserPassword=admin
Уразлива версія D-Link DIR-100, Firmware v1.01. Дана модель з іншими прошивками також повинна бути вразливою.