Новая уязвимость в точках ASUS! Нашел в инете недавно найденную уязвимость которая срабатывает на всех новых точках ASUS кроме RT-AC66U и DSL-N55U. При переходе на страницу /error_page.htm страница полностью загружается и только через несколько секунд после этого появляется запрос на пароль. Насколько я понял, пароль можно увидеть в чистом виде то ли в исходном коде страницы, то ли в java-скрипте. С этим у меня че-то не прокатило, может у вас получится. Вторая уязвимость срабатывает на всех включая RT-AC66U и DSL-N55U и является XSS. Пример: /error_page.htm?flag=%27%2balert(%27XSS%27)%2b%27 Она сработала у меня. Так что вот такие дела ПОДРОБНОСТИ: https://sintonen.fi/advisories/asus-router-auth-bypass.txt Если у кого-то получится вытащить пароль из админки, напишите инструкцию а то я чето туплю. Спасибо.
Все просто: 1.Отключаем JavaScript 2.Заходим на роутер: http://192.168.1.1:8080/error_page.htm 3.Открываем исходный код открывшейся страницы и ищем строку: if('1' == '0' || В примере пароль admin:
У меня строчка не нашлась, видимо прошивка новая. Потом попробую на другой точке. EDIT: Ура, сработало на RT-N12 Но находит не у всех. RT-AC68U уязвим!!!
У меня сработало так же на ASUS RT-AC66U не смотря на то, что это официально отрицали. А вот на RT-N16 и RT-N66 не пошло, может какая-то особенность в русских версиях прошивок, не знаю.
что то непонял....это уже в сети через asus нужно быть подключен?или просто набрать в адресной строке http://192.168.1.1:8080/error_page.htm? я имею ввиду,на чей роутер так зайти?на свой что ли? хм....как это работает?что,просто взять и вбить в адресную строку http://192.168.1.1:8080/error_page.htm?
непонял,это твой асус или как? или ты просто эту кашу ввёл в адресную строку и у тебя открылось всё?такого ж не может быть....в таком случае все асусы сразу открываться начнут в округе
так а прикол в чём тогда,если к точке подключён?если ты к точке уже подключён,то ты уже знаешь пасс к админке точки,если нет,то гидра.....чего велосипед создавать Я думал,что вот так,просто ввёл в адресной строке такой код и открываеться админка какго то асус
Прикол в том, что можно получить доступ к настройкам роутера. И если ты знаешь пасс к точке это не значит что ты знаешь пасс к роутеру.
Этот способ работает как при подключении к ТД через Wi-Fi(во внутренний сети) . Так же это работает и при подключение к ТД через её внешний IP (через интернет).
Вот проверенные мной Asus (из 1000 открылось около 100 - и это очень хорошо) Code: ASUS RT-AC66U Black ASUS RT-G32 ASUS RT-N10 ASUS RT-N10LX ASUS RT-N10P Black ASUS RT-N10U Black ASUS RT-N12 ASUS RT-N12 Black ASUS RT-N12 HG ASUS RT-N12 Rev.C1 Black ASUS RT-N13U Rev.B1 ASUS RT-N14U Black ASUS RT-N15U Black ASUS RT-N16 Black ASUS RT-N53 ASUS RT-N53 Black ASUS RT-N56U Black ASUS RT-N65U Black ASUS RT-N66U Black ASUS WL-500gP V2 HG ASUS WL-520GU ASUS WL-550gE HG Присутсвовали пароли 'admin:admin' и 'admin:nimda'. Кстати пароли на WiFi легче чем на админку - можно подумать что люди шарящие включали доступ по WAN чтоб не ездить к клиенту.
Для тех, кто устал вручную открывать исходный код, чтобы узнать пароль от веб морды точки ASUS, написал прогу которая делает это автоматически. Скрин: Скачать Зеркало Проект (VB.NET 2010)
Тема почти аналогичная http://forum.antichat.net/showpost.php?p=245496 за 8 лет ничего не поменялось... ах да, ADSL-модемы канули в лету... (только там я доставал пароль от учётки провайдера, а не от самой админки роутера).
Тоже писал программку IP вставляются в поле IP или в файл IP_Asus.txt. Если в поле IPORT ввести IP и нажать 'GET LOGIN PASS' - проверится только этот IP. Кнопка 'Get_All' перебирает все IP из поля IP и порты из поля 'Ports'. Бывает пропускает пароль для этого есть кнопка 'Delete found IP' (удаляет IP с найденными паролями из поля IP) и повторяем скан кнопкой 'Get_All' Дописал уязвимость: http://192.168.1.1/QIS_wizard.htm <input type="hidden" name="http_username" value="admin"> <input type="hidden" name="http_passwd" value="admin"> Уязвимы: ASUS RT-N13U ASUS RT-N13U Rev.B1 она выбирается в 'Command'. ТЫЦ
Писал на Delphi. В программке есть недоработки (работает в один поток и т.д.), будет время подправлю. Просто тоже руками тыцать замучился и пришлось написать. Результаты программки при небольшом редактировании заносяться в Router Scan и вуаля - есть еще немного паролей и пинов. Многие АСУСЫ блокируют доступ после нескольких попыток подбора пароля в Router Scan - необходимо немного подождать, вписать логин и пароль в 'Use Credetians' и нажать Ctrl+r.