DIR-514
hkm opened this issue · comments
El DIR-514 A1 tiene el telnetd listening en el puerto 2300 y los credenciales son "root:amittima". Supongo que los developers no querian soldar los pads microscopicos de la UART...
Con un poquito de google encontre que otros dispositivos con chipsets Ralink tienen el mismo passwd...
Por otra parte el httpd cuenta con un alias no autenticado a "/", este esta en:
Código: [Seleccionar]
192.168.0.1/uir//
Este path equivalence es utilizado para accesar el:
Código: [Seleccionar]
192.168.0.1/uir//ram/www/rebo.htm
por flexlm
https://www.underground.org.mx/index.php?topic=29919.msg149786;topicseen#msg149786
Es esta misma vuln: #56 solo no especifique en el post de la Comunidad Underground de México que el archivo "/tmp/csman/0" contiene la config del dispositivo.
Ya esta parcialmente agregado en http://www.routerpwn.com/ pero el git esta desactualizado.
Added, También arregle el autor y la fuente del "D-Link DWR-113 - DOS CSRF" el cual hacia referencia a esta vuln.