Comunidad Underground de México

Hacking => General => Exploits y Vulnerabilidades => Mensaje iniciado por: flexlm en diciembre 08, 2014, 03:43:03 pm

Título: DIR-514 A1 Backdoor y path equivalence
Publicado por: flexlm en diciembre 08, 2014, 03:43:03 pm
El DIR-514 A1 tiene el telnetd listening en el puerto 2300 y los credenciales son "root:amittima". Supongo que los developers no querian soldar los pads microscopicos de la UART...
Con un poquito de google encontre que otros dispositivos con chipsets Ralink tienen el mismo passwd...

Por otra parte el httpd cuenta con un alias no autenticado a "/", este esta en:
Código: [Seleccionar]
192.168.0.1/uir//
Este path equivalence es utilizado para accesar el:
Código: [Seleccionar]
192.168.0.1/uir//ram/www/rebo.htm

Ademas de esto, este router guarda el pass de administracion en texto plano :-\