好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

tp-link后门 - 网站安全 - 自学php

 

Modelos: WR740N, WR740ND y posiblemente otros Actualización:Se ha reportado en foros que los modelos WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N también tienen esta shell de depuración Firmwares: 3.12.11 Build 111130 Rel.55312n y posiblemente otros Fecha: 18/06/2012 Severidad: Alta   Impacto: Consola web con privilegios root que puede ser usada como puerta trasera. Vector de ataque: Remoto y local Solución: Sin solución

El router TP-Link WDR740ND/WDR740N cuenta con una interfaz web oculta para depuración que podría servir de puerta trasera a atacantes localizada en/userRpmNatDebugRpm26525557/linux_cmdline.html.

El nombre de usuario de esta consola esta guardado estáticamente en el binario del servidor HTTP y la contraseña no puede ser cambiada desde la interfaz web, por lo que siempre es valida la siguiente cuenta:

Usuario: osteam Contraseña: 5up

La criticidad de esta vulnerabilidad es alta debido a que a través de esta consola se pueden ejecutar comandos en el sistema con privilegios root como agregar reglas de redirección de trafico y modificar archivos de configuración.

 

Para acceder a esta consola solo se necesita ir a

 

http://HdhCmsTest2cto测试数据 /userRpmNatDebugRpm26525557/linux_cmdline. html

e introducir las credenciales "osteam:5up"

   

Posteriormente al descubrimiento de la vulnerabilidad, al investigar en Google se encontró un sitio rusodonde se menciona el URL pero no se encuentra reportada como vulnerabilidad.

Paulino Calderón calderon()websec.mx

查看更多关于tp-link后门 - 网站安全 - 自学php的详细内容...

  阅读:83次