
yang aktif dari user (session riding). Dengan memanfaatkan user yang sudah login, maka kita dapat mengirimkan sebuah alamat kepada user tersebut (misal) untuk mereset password dan sebagainya.
Router ini adalah router bekas S*eedy yang sudah tidak terpakai yang saya manfaatkan sebagai wifi AP dirumah. Router ini ternyata juga memiliki vulnerability terhadap CSRF. Cara ini bisa dilakukan dengan memanfaatkan admin yang sudah dalam keadaan logged in.
Password router ini dapat direset dengan mengunjungi alamat http://alamat ip router/Forms/tools_admin_1. Hal ini dapat kita manfaatkan dengan membuat sebuah payload dengan menyisipkanya ke sebuah dokumen html yang berisi
<img src=”http://192.168.1.1/Forms/tools_admin_1″/>
Simpan dengan nama payload.html, dan biarkan admin router membuka link tersebut, silahkan gunakan kemampuan social engineering anda 🙂
Ketika admin sudah membuka link tersebut, maka akan melakukan request kepada Forms/tools_admin_1 yang digunakan untuk mereset password.
Sudah ?
Ketika sudah, buka alamat router, misal di 192.168.1.1, dan masukkan admin sebagai user name dan passwordnya dikosongin saja.
Good Luck
Leave a Reply