TL-WR941N V2 漏洞

来源:互联网 发布:亚历克斯·张伯伦 知乎 编辑:程序博客网 时间:2024/05/16 19:49

==============================TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门

网上乱逛看到的内容,转了过来,做个记录……

TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门,TPLINK WR941N V2_090803 路由器 后门,TP-link路由器后门漏洞。


涉及的

WR740N, WR740ND, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

访问

http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html

用户名:osteam

密码:5up

 

TPLINK WR941N V2_090803 路由器 后门

通过反汇编 TPLINK  WR941N V2_090803的固件 发现存在一个shell调试后门

用户名 osteam  密码 5up

这个后门在httpd程序中还存在,只是页面已经被删除,不知道构造一个页面 提交是否会执行同样的命令呢

以上内容摘自:http://blog.csdn.net/vbvcde/article/details/8242551


TPLink后门+求.bin文件打开方式 。。

safe121 (http://zone.wooyun.org/?do=action&act=thankcontent&id=633) | 2012-12-02 15:10

无聊瞎逛,逛到了

http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html

用手旁的tplink测试一下,成功绕过。。

我想知道他们是怎么发现的这个地址。。

顺便想知道

e@e:~/Desktop$ file wr340*

wr340gv7-cn-up.bin: raw G3 data

raw G3 data 是什么。。在国外网站上只找到一个2005年的帖子。。其他就没有任何东西了。。

求如何反编译。。。用hex之类的都不行。。。估计是加密过的。不过BIN必须要让路由器识别,所以觉得是一个什么算法。。求反编译算法。。




===================TL-WR941N串口,注意要短接红圈处



原创粉丝点击