TL-WR941N V2 漏洞

==============================TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门

网上乱逛看到的内容,转了过来,做个记录……

TP-LINK 路由器后门,TPLINK 存在一个 Shell 调试后门,TPLINK WR941N V2_090803 路由器 后门,TP-link路由器后门漏洞。


涉及的

WR740N, WR740ND, WR743ND, WR842ND, WA-901ND, WR941N, WR941ND, WR1043ND, WR2543ND, MR3220, MR3020, WR841N

访问

http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html

用户名:osteam

密码:5up

 

TPLINK WR941N V2_090803 路由器 后门

通过反汇编 TPLINK  WR941N V2_090803的固件 发现存在一个shell调试后门

用户名 osteam  密码 5up

这个后门在httpd程序中还存在,只是页面已经被删除,不知道构造一个页面 提交是否会执行同样的命令呢

以上内容摘自:http://blog.csdn.net/vbvcde/article/details/8242551


TPLink后门+求.bin文件打开方式 。。

safe121 (http://zone.wooyun.org/?do=action&act=thankcontent&id=633) | 2012-12-02 15:10

无聊瞎逛,逛到了

http://ip/userRpmNatDebugRpm26525557/linux_cmdline.html

用手旁的tplink测试一下,成功绕过。。

我想知道他们是怎么发现的这个地址。。

顺便想知道

e@e:~/Desktop$ file wr340*

wr340gv7-cn-up.bin: raw G3 data

raw G3 data 是什么。。在国外网站上只找到一个2005年的帖子。。其他就没有任何东西了。。

求如何反编译。。。用hex之类的都不行。。。估计是加密过的。不过BIN必须要让路由器识别,所以觉得是一个什么算法。。求反编译算法。。




===================TL-WR941N串口,注意要短接红圈处



  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值