• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 如何反編譯D-Link路由器固件程序(2)

    發表于:2013-12-09來源:外刊IT評論作者:不詳點擊數: 標簽:路由器
    { return AUTH_OK; } else { // These arguments are probably user/pass or session info if(check_login(request-0xC, request-0xE0) != 0) { return AUTH_OK; } } return AUTH_FAIL; } 換句話說,如果瀏覽

      {

      return AUTH_OK;

      }

      else

      {

      // These arguments are probably user/pass or session info

      if(check_login(request->0xC, request->0xE0) != 0)

      {

      return AUTH_OK;

      }

      }

      return AUTH_FAIL;

      }

      換句話說,如果瀏覽器的User-Agent值是 “xmlset_roodkcableoj28840ybtide”(不帶引號),你就可以不經任何認證而能訪問web控制界面,能夠查看/修改路由器的設置(下面是D-Link路由器(DI-524UP)的截圖,我沒有 DIR-100型號的,但DI-524UP型號使用的是相同的固件):

    Accessing the admin page of a DI-524UP

      訪問型號DI-524UP路由器的主界面

      基于HTML頁上的源代碼信息和Shodan搜索結果,差不多可以得出這樣的結論:下面的這些型號的D-Link路由器將會受到影響:

      DIR-100

      DI-524

      DI-524UP

      DI-604S

      DI-604UP

      DI-604+

      TM-G5240

      除此之外,幾款Planex路由器顯然也是用的同樣的固件程序:

      BRL-04UR

      BRL-04CW

      你很酷呀,D-Link。

      腳注:萬能的網友指出,字符串“xmlset_roodkcableoj28840ybtide”是一個倒序文,反過來讀就是 “editby04882joelbackdoor_teslmx”——edit by 04882joel backdoor _teslmx,這個后門的作者真是位天才!

    原文轉自:http://www.aqee.net/reverse-engineering-a-d-link-backdoor/

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>