アカウント名:
パスワード:
宛先もデフォルト設定値だと192.168.1.1みたいな解りやすいアドレスだし、認証なしで管理画面にアクセス可能。つまり、XMLHttpRequestでsetRequestHeaderでUAを設定出来ちゃうようなケースだと、設定を認証なしに書き換えされる危険性が有るという事だと思うのですが。# XMLHttpRequestのクロスドメイン対策はDNSリバインディング等で突破可能な事が有る事に注意 [nikkeibp.co.jp]
罠サイト踏んだら設定画面を外部公開するみたいな設定にされて後でじっくり美味しく頂かれたりとかかなりヤバメだと思う。
同じ徳丸さんの記事ですがDNSリバインディングによるルータへの侵入実験 [tokumaru.org]こんな話もありましたねぇ。ハードルが下がってしまいました。これが話題になったのはもう3年近く前なのですね…
// なにゆえ皆よってたかってuser-agentにへヴィな機能を盛り込むのかw(:>^
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
本当に外部から利用されないの? (スコア:3, 興味深い)
宛先もデフォルト設定値だと192.168.1.1みたいな解りやすいアドレスだし、認証なしで管理画面にアクセス可能。
つまり、XMLHttpRequestでsetRequestHeaderでUAを設定出来ちゃうようなケースだと、設定を認証なしに書き換えされる危険性が有るという事だと思うのですが。
# XMLHttpRequestのクロスドメイン対策はDNSリバインディング等で突破可能な事が有る事に注意 [nikkeibp.co.jp]
罠サイト踏んだら設定画面を外部公開するみたいな設定にされて後でじっくり美味しく頂かれたりとかかなりヤバメだと思う。
Re:本当に外部から利用されないの? (スコア:2)
同じ徳丸さんの記事ですが
DNSリバインディングによるルータへの侵入実験 [tokumaru.org]
こんな話もありましたねぇ。ハードルが下がってしまいました。
これが話題になったのはもう3年近く前なのですね…
// なにゆえ皆よってたかってuser-agentにへヴィな機能を盛り込むのかw(:>^