上等兵
- 注册时间
- 2016-1-18
- 金币
- 74 个
- 威望
- 1 个
- 荣誉
- 0 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
昨天国内某知名白帽子安全平台公布了漏洞的详细信息,至此或许揭开了当下火热的斐讯0元购路由的惊天秘密!!(至于其中如何商业运作并获利,懂的人不必多说)
后门列表:
【1】疑似窃取用户隐私
漏洞列表:
【2】越权重启
【3】获取路由后台管理员帐密
【4】越权查看WIFI密码
后门介绍:
【1】
下载斐讯PSG1208(K1)路由器的配置文件config.dat:
【上面三张图为斐讯服务器(疑似收集用户隐私信息之用)后台地址与管理员帐密】
FTP登录进去之后发现,里面有很多的类似于这样的19700101024747_SN0000_8CAB8E097AF81111.tar的文件
下载一个回来后,解压后得到如下的数据
再解压后,得到的是密文数据:
通过分析镜像,把里面的加密算法拿出来了,利用的是openssl的-aes-128-cbc算法,密钥是0123456789ABCDEF0123456789ABCDEF,最终的密文数据是什么?如下:
这是用户访问的网站记录啊!
漏洞验证方法:
------以下测试均在未登录路由器管理界面的状态下进行-------
【2】
http://192.168.2.1/cgi-bin/reboot.sh
【3】
下载config.dat文件
打开http://192.168.2.1/cgi-bin/ExportSettings.sh
将下载下来的config.dat文件用记事本打开,搜索以下关键词("="后面分别对应管理员帐号和密码)
WscVendorPinCode=
http_passwd=
【4】
在config.dat文件中搜索以下关键词("="后面对应的是WIFI密码)
ApCliWPAPSK=
WPAPSK1=
(上述内容均来自某云安全平台)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|