English Version

固件版本:V1.0.1.64PRRU

直接输入 http://<your router IP>/BRS_02_genieHelp.html

wndr4300-vulnerability.png

点击其中的选项即可绕过路由器的验证。我倒是更愿意把它称作一个漏洞而非后门。也得会有人这样做个后门啊。

还有一个注入漏洞。

打开 http://<your router IP>/ping6_traceroute6_hidden_info.htm,在ping6 to的框内输入`reboot`,即可重启你的路由器。不过这个页面在V1.0.1.64PRRU版本的固件上是要求登录的。在前几个版本的固件中,访问该页面不需要登录,利用这个,可以获得路由器的root权限。

大家可以在ftp://downloads.netgear.com/pub/netgear/updates/ftp://download.netgear.com.cn:8084处下载固件来解决上述问题。

参考文章: Complete, Persistent Compromise of Netgear Wireless Routers

如果你觉得文章对你有帮助的话,可以通过支付宝捐助我一杯咖啡钱以鼓励我的工作。

alipay_qrcode

Comments

comments powered by Disqus