On Fri, 01 Feb 2008 22:06:22 +0100, skien <[EMAIL PROTECTED]> wrote: > Si, mi riferisco solo a router adsl di alice o comunque immagino ad una > parte di Telsey senza autenticazione. > > Il discorso e' che per avere 'buoni risultati' devi essere in rete > interna o devi 'convincere' il malcapitato ad aprire un link, > probabilmente e' fattibile anche inserendo iframe dentro un'homepage o > applicazioni flash che puntano a mandare in get informazioni al > 192.168.1.1 .
Beh non è poi così un grande problema riuscire a far aprire una qualsiasi pagina web a un qualsiasi suddetto malcapitato. Si fa una semplice pagina che al caricamento avvia una qualsiasi funzione JavaScript che usando XMLHttpRequest() invia la richiesta GET come scrivi qui sotto e voilà. > http://192.168.1.1/cp06_lan_w_vsaddip.cgi?VSPublicPort=8080&VSIP=192.168.1.14&VSLocalPort=80&VSProtocol=1 Il CSRF è una vulnerabilità tanto semplice quanto efficace, la stragrande maggioranza delle webapplications non ne tiene grande conto purtroppo. > La cosa piu' importante secondome e' trovare come sono associate WEP-WPA > al SSID Alice-XXXXXXX quella, una volta trovata, ammesso che sia > fattibile...e' una vuln importante. Potenzialmente sarebbe fattibile anche riuscire a riconfigurare quei parametri replicando le richieste nello stesso modo descritto sopra. Se a qualcuno interessa ho scritto una piccola libreria in PHP che può essere utilizzata per prevenire questo genere di attacchi. Io l'ho già utilizzata su un mio sito con buoni risultati: http://files.playhack.net/projects/seride/seride_0.1.1-beta.tar.gz E' molto facile da utilizzare, consiste semplicemente nell'utilizzo di 2/3 funzioni: seride_form()/seride_link() e seride_check() e in questo modo blocca tutte le richieste post e get che non rispecchiano i suoi parametri. Il CSRF sta prendendo sempre più piede e gli studi di gnucitizen su UPnP sono davvero impressionanti. /nex
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
