来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] Existe una interfaz de depuracioacute;n via web con privilegios de root y credenciales estaacute;ticas en routers TP-Link WDR740Modelos: WR740N, WR740ND y posiblemente otro......
Existe una interfaz de depuración via web con privilegios de root y credenciales estáticas en routers TP-Link WDR740
Modelos: WR740N, WR740ND y posiblemente otros
El nombre de usuario de esta consola esta guardado estáticamente en el binario del servidor HTTP y la contraseña no puede ser cambiada desde la interfaz web, por lo que siempre es valida la siguiente cuenta: Usuario: osteam La criticidad de esta vulnerabilidad es alta debido a que a través de esta consola se pueden ejecutar comandos en el sistema con privilegios root como agregar reglas de redirección de trafico y modificar archivos de configuración.
http://www.2cto.com /userRpmNatDebugRpm26525557/linux_cmdline.html e introducir las credenciales "osteam:5up" Posteriormente al descubrimiento de la vulnerabilidad, al investigar en Google se encontró un sitio rusodonde se menciona el URL pero no se encuentra reportada como vulnerabilidad. Paulino Calderón |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com