He estado intentando analizar el módem de mi enrutador y ver cómo funciona y buscar posibles vulnerabilidades en el sistema. y me gustaría un poco de ayuda.
Investigación de seguridad del enrutador:
router access ip : 192.168.1.1
primero el servidor web hace una comprobación:
if (user_level == -1) {
location.href = "admin.html";
//if user_level == -1 // get him back to the login page
el servidor web obtiene el "nivel de usuario" de un archivo javascript.
location : http://192.168.1.1/users.sjs
var currentUser = "error"; var user_level = -1;
¡No sé cómo el servidor web puede enviar valores a este script! ¿Este script tiene variables globales?
si el inicio de sesión es exitoso: los valores del archivo javascript:
location : http://192.168.1.1/users.sjs
var currentUser = "technicolor"; var user_level = 15;
/// current user check :
if (currentUser == "technicolor") {
location.href = "thomson/index.html";
}
para que el servidor web dé acceso si los usuarios.sjs tienen tecnicolor y 15 como valores de variables!
la página de inicio de sesión envía una solicitud POST a este archivo:
POST /cgi-bin/basicauth.cgi?index.html HTTP/1.1
una de las variables de solicitud es failrefer
; si el inicio de sesión falló, lo redireccionará a /admin.html
y encontré que esta variable de publicación tiene un XSS vulnerability
:
&failrefer=/admin.html</script><script>confirm(1)</script>
Realmente quiero saber lo que piensas! ¿hay alguna manera de que alguien pueda acceder al panel de control de mi enrutador si encuentra esta vulnerabilidad? gracias :)