本帖最后由 ghostja 于 2013-3-19 18:29 编辑
首先申明:这不是一篇教程,如果需要详细方法,请见漏洞描述的具体网址。或者自己google具体相关内容。
此篇只作工具分享,节省大家编译时间。
3月12号的时候,国外的网站爆了TP-Link的后门漏洞:
具体请见: http://sekurak.pl/tp-link-httptftp-backdoor/
目测 TP-Link 使用linux系统的路由应该全线崩溃,用vxworks系统的应该暂时不受影响。
此工具在我自己的WR841N V6上测试通过。
里面只说了用nc 去连接路由的 2222端口,但在那之前需要mips版的nc工具在路由上已经执行。用此工具拿到root权限,然后该干嘛干嘛。
PS:有时候路由请求的并非“nart.out” 文件名,具体请求哪个文件名,自己开着tftp32时多注意一下就看到了。
现分享自己编译的 MIPS big endian 版本的netcat- $ file nc
- nc: ELF 32-bit MSB executable, MIPS, MIPS-III version 1 (SYSV), statically linked, with unknown capability 0x41000000 = 0xf676e75, wit
- h unknown capability 0x10000 = 0x70403, stripped
复制代码 默认运行参数如下:顺便也分享一下windows版本的netcat工具
http://pan.baidu.com/share/link?shareid=331208&uk=3053741857
请不要胡乱输入以及粘贴、复制等方式灌水
请尊重作者、并共同维护网站的正常阅读,否则账户将会被限制发帖、回帖,并且积分可能会被清零,站内短信以及阅读权限等都会受到影响,谢谢。
具体限制方式:https://www.right.com.cn/forum/thread-8307840-1-1.html
|