华为E960 HSDPA路由器短信跨站脚本漏洞

        华为E960路由器允许通过其Web接口发送和接收短信,但在收件箱视图中未经转义便显示了每条短信的前32个字符,因此远程攻击者可以通过发送恶意的短信消息执行跨站脚本攻击。

  受影响系统:

  Huawei E960 HSDPA Router 246.11.04.11.110sp04

  BUGTRAQ ID:33866

  华为E960是一款小型的双模无线网关和USB调制解调器。

  华为E960路由器允许通过其Web接口发送和接收短信,但在收件箱视图中未经转义便显示了每条短信的前32个字符,因此远程攻击者可以通过发送恶意的短信消息执行跨站脚本攻击。此外,攻击者还可以通过发送多条短信绕过32个字符的限制,通过注入t评注合并多条消息。

  在遭受攻击后,无法使用收件箱页面删除所接收到的短信,因为删除键不再有效。必须使用用户名admin和口令admintelnet到路由器才能移动短信。华为E960使用busyboxshell,因此可使用标准的rm命令来移动短信(位于/tmp/sms/inbox_sms),之后才可以从收件箱页面删除。

  测试方法:

  警告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

  第一条以/*结束的短信标注第二条消息之前的所有HTML代码:

  请注意最新的消息是最先显示的,因此必须倒序发送短信。

  厂商补丁:

  目前华为还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.huawei.com/

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/143172.html<

(0)
运维的头像运维
上一篇2025-03-09 14:03
下一篇 2025-03-09 14:04

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注