路由CSRF的危害

   0x00 环境分析

  近期爆出的D-link的后门让大家人心惶惶。。还好我不用D-link,这样就完事了?用户有能力补上漏洞吗,厂商能及时通知用户防止中枪吗?很显然,谁都没有做到。

  首先只要一公布xxx路由存在xxx漏洞,这就给自己的公司抹黑,首先用户不会升级(能正常上网谁这么无聊去更新路由器的固件,丁丁很大?),又给公司添加了公关压力,这搁给谁谁都不会去做。

  所以我们总结成几个点:

  路由器出现漏洞后,用户不会补!厂商不想补!用户懒得补!

  0x01 漏洞从哪里来

  路由器的漏洞实在是很少。大部分都是远程命令执行和后门,xss等等,但是大牛们手中都是远程命令执行,基本覆盖X科,X为等机房常用的路油器,只需要执行几个poc,啪的一下,权限就到手了,这种场面只有在大牛的APT场面才能看到。

  但是对于那些普通的屌丝黑阔来说,我对APT不感兴趣,我更喜欢那些妹子的路由器。

  于是乎,黑阔到了电脑广场,来到路由器批发部,拿出50大洋给老板,告诉老板,我想试试你们热卖的路由器的性能。老板看在软妹币的面子上,拿了二十来款路由器给黑阔看,黑阔看到路由器就笑了,露出大金牙,操起几款wvs就是狂扫,然后按照型号仔细记录漏洞。

  就这样,这个灰阔一天花了不到200软妹币,但是记录了国内主流路由器的各种臭虫(→*→,真是个淫荡的家伙)

  0x02 邪恶力量的萌发

  那个黑阔搞完扫描后,满足的关上笔记本,路由器老板还在心中暗爽,又赚了一个傻逼的钱。。。但他不知道这才是游戏的开始。

  奔袭了一天,屌丝灰阔在路边的一个炒粉摊上坐了下来,看着周边搬砖的民工,心中总有一种亲切感,望着工头开着宝马远去的身影,黑阔决心继续努力,怒天一吼:老板,两份炒粉加肉!!!

  吃饱了以后,灰阔去到一个桌游的店里,选了一个安静的角落,为神马去桌游。。。他告诉我,桌游75软妹币6个小时,饮料无限续杯,重要的是有20M的wifi,而且那些土豪都是陪妹子玩桌游,都木有人跟他抢网速,空气又比网吧好几十倍,撸代码没思路的时候还可以看看旁边的漂亮妹子(→*→,哎。我只想说,下次请带上我!!!)

  黑阔打开电脑,又开始撸起拿油腻的键盘,打开几个wvs的报告,挑出其中的命令执行,csrf,xss,还有越权访问等漏洞进行分类,并标记是否可控,还把每个功能post,get的包进行整理。

  就这样。。。一个通用的路由漏洞库就完成的差不多了。。。

  黑阔这些漏洞放到了自己的xss的平台上,规划了几个规则。通过title来确定路由器的牌子,然后再对照型号。。。进行各种姿势的插,可控的CSRF就直接插到路由里,如果不可控就就用默认密码插进去,他告诉我...其实直接插进去的几率很小,但是通过默认密码的CSRF插进去的几率很大。。。(这里说明路由安全意识要提高,别以为你在内网就插不了。。。默认密码没改照样换个姿势插你)

  针对路由器渗透有很多种的,但平常灰阔很关心的还是DMZ和DNS。

  比如说一个通过CSRF让路由器的DMZ功能打开,把目标主机暴露于公网。。。。

  0x03 开枪不仅仅只要子弹,还需要一把枪

  上次去电脑广场花了百来大洋,让黑阔的生活有点吃紧,这几天吧他的xss平台搬到了日本一个比较高质量的vps...他怕后边扛不住大流量。。(哎,大牛果然有先见之明)

  这周黑阔省吃俭用,不去吃炒粉了。每天几个大馒头送水,终于攒下了一笔钱,在美帝租了一台服务器,花了一个晚上把服务器装成了DNS服务器,黑阔露出他的大金牙,呵呵的睡着了。

  0x04 黎明的前期永远是最寂静的

  这几天黑阔开始玩倒时差,白天睡觉,晚上开始打游戏,或者出去和基友吃烧烤,把渗透时间都换到了晚上。

  每天上网的时候,都去寻找大网站,寻找用户和网站可以交互和提交数据的地方,并记录下来。深夜的时候就开始各种bypass ,然后构造蠕虫,蠕虫里融入了黑阔的xss平台,在传播的时候不忘用力的给路由器来上一发!!!

  深夜的时候,搞运维的还在梦乡,搞开发的程序猿还在妹子床上。。。所以黑阔弄好蠕虫后先不触发,等到用户上线率比较高时,(例如早上8点到10点半,11点半到中午1点,晚上8点到10点半),就触发前几天找到的储存型的xss。

  这几天的白天黑阔也没有停下来, 四处寻找各种广告,很多人质疑他没有能力找到这么多的流量。黑阔只是呵呵一笑,默默地把单子接下。

  0x05 忽如一夜春风来,千树万树菊花开

  黑阔为了保证自己测试的可效性,直接在午夜十二点就开始部署平台了,把xss平台上的规则换成全dns劫持,主要是可控的CSRF改路由器的DNS,不可控的直接用默认密码测试。。。不同的路由器的牌子和型号对应着不同的规则。

  就这样,随着第一个看到蠕虫的人,转发了同域的蠕虫,然后感染的人呈几个倍数的增长,而中枪人的路由器都被黑阔改成了他在美帝租的那台DNS服务器上,服务器又指向广告地址。。。。

  早上10点,看着广告的PV呈几何倍数增长,黑阔又露出了他的大金牙 :D

  一个月后,黑阔开着他的超跑路过他曾经的工地,望着工头工友那熟悉的背影呵呵一笑拉风地开走了,因为黑阔的蠕虫不像白帽子装逼一样,一定要弹个窗口告诉别人我把你插了。而是在后台继续传播,这样管理员很难发现(有监控平台除外)。。。

时间: 2024-10-09 18:42:20

路由CSRF的危害的相关文章

Laravel框架 HTTP路由CSRF攻击原理及其防护例子

1.什么是CSRF攻击 CSRF是跨站请求伪造(Cross-site request forgery)的英文缩写.关于CSRF攻击原理及其防护,可查看Github上的这个项目:理解CSRF,说得比较详细和透彻. 2.Laravel中如何避免CSRF攻击 Laravel框架中避免CSRF攻击很简单:Laravel自动为每个用户Session生成了一个CSRF Token,该Token可用于验证登录用户和发起请求者是否是同一人,如果不是则请求失败. Laravel提供了一个全局帮助函数csrf_to

Flash CSRF 恶意利用攻击及防御

Flash CSRF名词解释 CSRF(Cross-site request forgery跨站请求伪造,是一种对网站的恶意利用,CSRF则通过伪装来自受信任用户的请求来利用受信任的网站. Flash CSRF通常是由于Crossdomain.xml文件配置不当造成的,利用方法是使用swf来发起跨站请求伪造. Flash CSRF形成的原因 看看如何寻找Flash CSRF: 首先我们要知道怎么形成CSRF的,CSRF形成的原因大概有以下几种: Flash跨域权限管理文件Crossdomain.

CSRF(跨站请求伪造攻击)详解以及防护之道

CSRF(Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性.然而,该攻击方式并不为大家所熟知,很多网站都有 CSRF 的安全漏洞.本文首先介绍 CSRF 的基本原理与其危害性,然后就目前常用的几种防御方法进行分析,比较其优劣.最后,本文将以实例展示如何在网站中防御 CSRF 的攻击,并分享一些开发过程中的最佳实践. C

路由优化大师路由器DNS劫持攻击爆发,CSRF点中路由器的软肋

  在前些日子因为菲律宾枪杀台湾渔民而发生的"台菲黑客大战"中,台湾黑客一度攻陷菲律宾政府的DNS服务器,迫使菲律宾黑客公开"求饶".DNS安全问题再次成为国内外研究的焦点.而近日,网上又爆出了"54DNS" 劫持事件. 此次劫持由黑客利用宽带路由器缺陷对用户DNS进行篡改所导致,因为该WEB页面没有特别的恶意代码,所以可以成功躲过安全软件检测,导致大量用户被DNS钓鱼诈骗. DNS全称Domain Name System,在网络实现过程中担当着

防雷高手:飞鱼星网吧安全管理路由

作为网吧路由,不仅要考虑上网行为管理,也要考虑硬件的安全管理. 每年的雷雨季节,是雷击电器事件发生的高峰期,网络设备除了要承受酷暑的考验,还需抵挡雷电的频繁冲击.对用户而言,路由器遭受雷击后,常出现一些无法避免的经济损失.特别是网吧等营业性的场所,受到雷击就不仅仅是硬件的损失了,通常会引起连锁反应,损失无法估计,因此具有硬件安全管理的路由器就显得更为重要了. 雷击危害:设备损毁,网路瘫痪 打雷时,对用户造成威胁的一是供电线路,二是ADSL宽带线路,雷击一方面会导致感应电流,从而在电源中产生强大的

防火墙路由、专业防火墙应用对比分析

用户的网络拓扑结构的简单与复杂.用户应用程序的难易程度不是决定是否应该使用防火墙的标准,决定用户是否使用防火墙的一个根本条件是用户对网络安全的需求! 一.两种设备产生和存在的背景不同 1.两种设备产生的根源不同 路由器的产生是基于对网络数据包路由而产生的.路由器需要完成的是将不同网络的数据包进行有效的路由,至于为什么路由.是否应该路由.路由过后是否有问题等根本不关心,所关心的是:能否将不同的网段的数据包进行路由从而进行通讯. 防火墙是产生于人们对于安全性的需求.数据包是否可以正确的到达.到达的时

路由卫士来为您把关让WiFi变得更快,更安全

  网络安全似乎一直是个热门话题,不过大家通常把注意力集中在如何防止黑客入侵服务器.数据库等敏感问题上,却经常忽视了家中的路由器.现今无线路由器在家庭中大幅普及,但是部分厂商对路由防火墙.攻击防护能力不够重视.路由器的安全问题已经日益凸显,黑客们肆无忌惮地窃取用户隐私.盗取银行账户,给网民的上网安全造成恶劣危害. 普通用户都是技术小白,不懂如何利用相关技术来扼制黑客,那么接下来小编就给大家推荐一款捍卫路由安全的软件,专治各种窃取,盗用. 就像的一句话描述:让路由器变得更快,更安全. 如何做到更快

让我们一起来消灭CSRF跨站请求伪造(下)

写在前面的话 在本系列文章的上集中,我们跟大家介绍了关于CSRF的一些基本概念,并对常见的几种CSRF漏洞类型进行了讲解.那么接下来,我们就要跟大家讨论一下如何才能消灭CSRF. 现代保护机制 实际上,通过修改应用程序源代码来实现CSRF保护在很多情况下是不现实的,要么就是源代码无法获取,要么就是修改应用程序的风险太高了.但我们所设计的解决方案可以轻松地部署到RASP.WAF.反向代理或均衡负载器中,并且可以同时保护一个或多个配置相同的应用程序. 首先我们要知道,正确地使用安全或不安全的HTTP

前后端分离架构下CSRF防御机制

背景 1.什么是CSRF攻击? 这里不再介绍CSRF,已经了解CSRF原理的同学可以直接跳到:"3.前后端分离下有何不同?". 不太了解的同学可以看这两篇对CSRF介绍比较详细的参考文章: CSRF 攻击的应对之道 浅谈CSRF攻击方式 如果来不及了解CSRF的原理,可以这么理解:有一个人发给你一个搞(mei)笑(nv)图片链接,你打开这个链接之后,便立刻收到了短信:你的银行里的钱已经转移到这个人的帐户了. 2.有哪些防御方案? 上面这个例子当然有点危言耸听,当然可以确定的是确实会有这