Modem D-Link DSL-500B GII XSS Injection Stored

Ao analisarmos a segurança do modem D-Link DSL-500B Geração 2, notamos a presença de algumas vulnerabilidades de Cross Site Scripting, ou mais conhecido como XSS Injection, todas as falhas permitem o modem armazenar códigos maliciosos, podendo originar um ataque externo à rede da vítima, neste caso a vítima mais comum seria o administrador do modem, este é um pequeno artigo que tem por objetivo a exposição do código de exploração  destas falhas.

 


Seu sistema web é seguro? Contrate nosso WAF!
 

Descrição da plataforma segundo o website do fabricante

O DSL-500B G2, Modem banda larga ADSL2+ da D-Link é ideal para usuários que obtêm a sua conexão à Internet através da linha telefônica. Este roteador conecta-se diretamente à linha telefônica, sem a necessidade de um modem ADSL. Por também ser um roteador, o DSL-500B G2 conecta um grupo de usuários à Internet, permitindo que computadores em uma casa ou um escritório compartilhem uma conexão de alta velocidade ADSL 2/2+. Ele fornece conexão via Ethernet para computadores e dispositivos. Possui quatro portas Ethernet, proteção de firewall e QoS para downloads ou uploads eficientes e seguros de fotos, arquivos de música, vídeos e e-mail através da Internet.

 

 

A falha de segurança

# Software: D-Link DSL-500B Generation 2
# Versão: BCM 1.1
# Empresa: D-Link
# Website: www.dlink.com
# Vulnerabilidade: Múltiplos Cross Site Scripting Armazenado (XSS Injection Stored)
# CVE: CVE-2015-XXXX
# Autor: Mauricio Corrêa
# POC: Video

todmngr.tod exploit (Parental Control Configuration Panel)

 

Exploit na configuração URL Filter,

URL Filter exploit (URL Filter Configuration Panel)





Facebook