hkm / routerpwn.com

Compilation of ready to run exploits, advisories, tools and online key generators for embedded devices.

Home Page:http://www.routerpwn.com

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

DIR-514

hkm opened this issue · comments

El DIR-514 A1 tiene el telnetd listening en el puerto 2300 y los credenciales son "root:amittima". Supongo que los developers no querian soldar los pads microscopicos de la UART...
Con un poquito de google encontre que otros dispositivos con chipsets Ralink tienen el mismo passwd...

Por otra parte el httpd cuenta con un alias no autenticado a "/", este esta en:
Código: [Seleccionar]
192.168.0.1/uir//
Este path equivalence es utilizado para accesar el:
Código: [Seleccionar]
192.168.0.1/uir//ram/www/rebo.htm

por flexlm

https://www.underground.org.mx/index.php?topic=29919.msg149786;topicseen#msg149786

Es esta misma vuln: #56 solo no especifique en el post de la Comunidad Underground de México que el archivo "/tmp/csman/0" contiene la config del dispositivo.

Ya esta parcialmente agregado en http://www.routerpwn.com/ pero el git esta desactualizado.

Added, También arregle el autor y la fuente del "D-Link DWR-113 - DOS CSRF" el cual hacia referencia a esta vuln.