频道栏目
首页 > 资讯 > 安全公告 > 正文

华为E960 HSDPA路由器短信跨站脚本漏洞

09-02-26        来源:[db:作者]  
收藏   我要投稿

受影响系统:

  Huawei E960 HSDPA Router 246.11.04.11.110sp04

  BUGTRAQ ID:33866

  华为E960是一款小型的双模无线网关和USB调制解调器。

  华为E960路由器允许通过其Web接口发送和接收短信,但在收件箱视图中未经转义便显示了每条短信的前32个字符,因此远程攻击者可以通过发送恶意的短信消息执行跨站脚本攻击。此外,攻击者还可以通过发送多条短信绕过32个字符的限制,通过注入javascript评注合并多条消息。

  在遭受攻击后,无法使用收件箱页面删除所接收到的短信,因为删除键不再有效。必须使用用户名admin和口令admin telnet到路由器才能移动短信。华为E960使用busybox shell,因此可使用标准的rm命令来移动短信(位于/tmp/sms/inbox_sms),之后才可以从收件箱页面删除。

  测试方法:

  警告:以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

  第一条以/*结束的短信标注第二条消息之前的所有HTML代码:

      <script>alert(hello /*

      第二条以*/开始关闭标注并继续脚本:

      */+world);</script>

  请注意最新的消息是最先显示的,因此必须倒序发送短信。

  厂商补丁:

  目前华为还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

  http://www.huawei.com/

      来源:http://marc.info/?l=bugtraq&m=123541003105197&w=2

 

相关TAG标签
上一篇:跨站脚本攻击XSS深入解析
下一篇:Adobe最近漏洞多多啊(两个adobe产品的最新情况)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站