TL-WR941N V2 漏洞
来源:互联网 发布:亚历克斯·张伯伦 知乎 编辑:程序博客网 时间:2024/05/16 19:49
==============================TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门
网上乱逛看到的内容,转了过来,做个记录……
TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门,TPLINK WR941N V2_090803 路由器 后门,TP-link路由器后门漏洞。
涉及的
WR740N, WR740ND, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N
访问
http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html
用户名:osteam
密码:5up
TPLINK WR941N V2_090803 路由器 后门
通过反汇编 TPLINK WR941N V2_090803的固件 发现存在一个shell调试后门
用户名 osteam 密码 5up
这个后门在httpd程序中还存在,只是页面已经被删除,不知道构造一个页面 提交是否会执行同样的命令呢
以上内容摘自:http://blog.csdn.net/vbvcde/article/details/8242551
TPLink后门+求.bin文件打开方式 。。
safe121 (http://zone.wooyun.org/?do=action&act=thankcontent&id=633) | 2012-12-02 15:10
无聊瞎逛,逛到了
http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html
用手旁的tplink测试一下,成功绕过。。
我想知道他们是怎么发现的这个地址。。
顺便想知道
e@e:~/Desktop$ file wr340*
wr340gv7-cn-up.bin: raw G3 data
raw G3 data 是什么。。在国外网站上只找到一个2005年的帖子。。其他就没有任何东西了。。
求如何反编译。。。用hex之类的都不行。。。估计是加密过的。不过BIN必须要让路由器识别,所以觉得是一个什么算法。。求反编译算法。。
===================TL-WR941N串口,注意要短接红圈处
- TL-WR941N V2 漏洞
- TL-Link TL-WR941N V2.5拆解图
- Ubuntu 1404 安装 TL-WN725N v2
- TL
- debian setup wlan tp-link TL-WN322G v3 / TL-WN422G v2
- TP-LINK TL-WN725N V2 / rtl8188eu Linux 驱动安装
- Ubuntu 13.10 使用 TP-LINK TL-WN725N v2.0
- TP-LINK TL-WN725N V2 / rtl8188eu Linux 驱动安装
- Ubuntu 13.10 使用 TP-LINK TL-WN725N v2.0
- TP-LINK TL-WN725N V2 Linux 驱动安装
- oask问答系统v2.0漏洞
- TPLINK WR941N V2_090803 路由器 后门
- TP-Link WR941n v5版刷机
- windows server 2008攻略之SMB V2漏洞
- 米斯特白帽培训讲义(v2)漏洞篇 XSS
- 米斯特白帽培训讲义(v2)漏洞篇 文件上传
- PCManFTP v2.0(CVE-2013-4730)漏洞分析报告
- 米斯特白帽培训讲义(v2)漏洞篇 文件包含
- iOS开发之---block的使用(详解)
- vue饿了么学习-第六篇(mock数据)
- 《算法》第四版第一章以及java核心技术卷I基础部分知识点
- double vs long double
- maven 快照 更新策略
- TL-WR941N V2 漏洞
- div始终在页面的右边
- 华为上机笔试题 最高分是多少
- maven release版本不更新原因分析
- 彻底理解Redis中有效期的问题
- block的使用和注意事项
- JAVA学习笔记
- POJ
- 最大公约数的相关算法