查看: 13008|回复: 2

(转载)Tenda 4G301 XSS跨站脚本漏洞

[复制链接]
  • TA的每日心情
    擦汗
    2021-3-6 19:29
  • 签到天数: 33 天

    [LV.5]常住居民I

    发表于 2014-9-19 10:25:57 | 显示全部楼层 |阅读模式


    漏洞描述:
    在安全设置处,存在存储型XSS跨站脚本漏洞,攻击者可精心构造一个恶意网马连接进行对用户移动终端进行攻击。并且此漏洞攻击代码 一旦保存,只能通过重置路由器进行恢复出厂设置。


    漏洞说明:
    在安全配置下的客户端过滤,URL过滤处存在漏洞。将提交信息根据要求进行随意填写。截图如下:

    11.png

    将数据填写完成后使用工具进行更改提交数据包内容:

    12.png

    XSS代码:0;192.168.2.109-192.168.2.110;</script><script>alert(21)</script><script>

    漏洞证明:
    触发成功截图:

    13.png

    解决方案:http://www.rising.com.cn/2014/tenda/

    瑞星漏洞平台:http://loudong.rising.com.cn/


    评分

    参与人数 1i币 +22 收起 理由
    90_ + 22 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2017-1-5 19:19
  • 签到天数: 238 天

    [LV.7]常住居民III

    发表于 2014-9-19 10:53:00 | 显示全部楼层
    瑞星?好久没看到了 现在也出漏洞报告平台了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-9-27 16:20:40 | 显示全部楼层
    谢谢转载。。。
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-27 21:30 , Processed in 0.046876 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部