网络设备
    作者:郑伟

    小心你的路由被入侵 TP-Link曝后门漏洞

         [ 中关村在线 原创 ] 暂无评论

      TP-Link已承认存漏洞 正制定新固件

      波兰网络安全专家在今天2月份发现并通知了TP-Link,但直到一个月后向外界媒体公布该后面漏洞的存在时,才引起了TP-Link的重视,并确定该安全失误。

      援引TP-Link公司人员的微博发言称,“这个页面是N年前供生产过程做WiFi校对所用,为了方便,一直没有加上认证。我们必须承认这是一个低级错误。”

      下面为大家展示一些利用该漏洞进行攻击的代码。

        首先利用Wireshark过滤功能来显示路由器的TFTP流量,发送nart.out TFTP请求,然后用burpsuite修改上传路径。

    小心你的路由被入侵 TP-Link曝后门漏洞
    用Wireshark过滤功能显示路由器的TFTP流量(图片来自sekurak.pl)

    小心你的路由被入侵 TP-Link曝后门漏洞
    nart.out TFTP请求(图片来自sekurak.pl)

        有漏洞的路由器将通过USB在FTP上分享文件。

    小心你的路由被入侵 TP-Link曝后门漏洞
    有漏洞的路由器将通过USB在FTP上分享文件(图片来自sekurak.pl)

    小心你的路由被入侵 TP-Link曝后门漏洞
    用burpsuite修改上传路径(图片来自sekurak.pl)

        通过查找/tmp目录,发现/tmp/samba/smb.conf,这个文件是有写权限的。

    小心你的路由被入侵 TP-Link曝后门漏洞
    通过查找/tmp目录,发现/tmp/samba/smb.conf(图片来自sekurak.pl)

        修改smb.conf 文件,执行刚才上传的/tmp/szel文件,这个路径就是刚才burpsuite抓包修改的。

    小心你的路由被入侵 TP-Link曝后门漏洞
    修改smb.conf,执行上传的/tmp/szel,这个路径就是刚才抓包修改的(图片来自sekurak.pl)

      在httpd模块中,发现对start_art.html进行处理的源代码。

    小心你的路由被入侵 TP-Link曝后门漏洞
    在httpd模块中,发现对start_art.html进行处理的源代码(图片来自sekurak.pl)

      所以当访问start_art.html时,就会从主机(192.168.1.100)拷贝nart.out到路由器,并且chmod777再执行。

    小心你的路由被入侵 TP-Link曝后门漏洞
    访问start_art.html时,拷贝nart.out到路由器成功。(图片来自sekurak.pl)

      那么有后门漏洞的路由器如何防止被黑客攻击呢?

    提示:支持键盘“← →”键翻页
    本文导航

    关注排行榜

    路由器交换机无线路由无线AP

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询