
{"id":300,"date":"2007-12-27T10:13:46","date_gmt":"2007-12-27T13:13:46","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=300"},"modified":"2007-12-28T08:25:25","modified_gmt":"2007-12-28T11:25:25","slug":"cross-site-scripting-en-el-interfaz-web-de-zyxel-p-330w-wireless-router","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/cross-site-scripting-en-el-interfaz-web-de-zyxel-p-330w-wireless-router\/","title":{"rendered":"Cross-site scripting en el interfaz web de ZyXEL P-330W Wireless Router"},"content":{"rendered":"<p>Se ha encontrado una vulnerabilidad en el interfaz web de los routers<br \/>\nZyXEL Wireless P-330W que podr\u00c3\u00ada ser explotada por un atacante remoto<br \/>\npara conducir ataques de cross-site scripting (XSS) y cross-site request<br \/>\nforgery (XSRF).<\/p>\n<p>La vulnerabilidad est\u00c3\u00a1 causada porque la interfaz no filtra de forma<br \/>\nadecuada el c\u00c3\u00b3digo HTML de entrada, introducido por el usuario, antes de<br \/>\nque \u00c3\u00a9ste sea mostrado. Esto podr\u00c3\u00ada ser explotado por un atacante remoto,<br \/>\npor medio de una URL especialmente modificada, para ejecutar c\u00c3\u00b3digo<br \/>\nJavaScript o HTML arbitrario. El c\u00c3\u00b3digo se originar\u00c3\u00ada desde la interfaz<br \/>\nweb del router y ser\u00c3\u00ada ejecutado en el contexto de seguridad del usuario<br \/>\nque visita dicha URL.<\/p>\n<p>El atacante podr\u00c3\u00ada tener as\u00c3\u00ad acceso las cookies de usuario, incluidas<br \/>\nlas de autenticaci\u00c3\u00b3n, o a cualquier otra informaci\u00c3\u00b3n que haya sido<br \/>\nenviada recientemente al router a trav\u00c3\u00a9s de formularios web. Adem\u00c3\u00a1s<br \/>\npodr\u00c3\u00ada realizar acciones en dicha web con los credenciales del usuario,<br \/>\npudiendo as\u00c3\u00ad cambiar la configuraci\u00c3\u00b3n del router.<\/p>\n<p>Recientemente se ha publicado un exploit en el que se muestra como<br \/>\ncambiar la contrase\u00c3\u00b1a de administrador del router. La vulnerabilidad<br \/>\nest\u00c3\u00a1 confirmada para la versi\u00c3\u00b3n ZyXEL P-330W Wireless Router aunque<br \/>\npodr\u00c3\u00ada afectar a otras versiones. Por el momento existe ning\u00c3\u00ban parche<br \/>\ndisponible proporcionado por el fabricante.<\/p>\n<p>Opina sobre esta noticia:<br \/>\n<a href=\"http:\/\/www.hispasec.com\/unaaldia\/3350\/comentar\">http:\/\/www.hispasec.com\/unaaldia\/3350\/comentar<\/a><\/p>\n<p>M\u00c3\u00a1s informaci\u00c3\u00b3n:<\/p>\n<p>[Full-disclosure] Ho Ho H0-Day &#8211; ZyXEL P-330W multiple XSS and XSRF<br \/>\n<a href=\"http:\/\/seclists.org\/fulldisclosure\/2007\/Dec\/0559.html\">http:\/\/seclists.org\/fulldisclosure\/2007\/Dec\/0559.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha encontrado una vulnerabilidad en el interfaz web de los routers ZyXEL Wireless P-330W que podr\u00c3\u00ada ser explotada por un atacante remoto para conducir ataques de cross-site scripting (XSS) y cross-site request forgery (XSRF). La vulnerabilidad est\u00c3\u00a1 causada porque la interfaz no filtra de forma adecuada el c\u00c3\u00b3digo HTML de entrada, introducido por el [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-300","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=300"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/300\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}