Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Уязвимость D-Link DWL
 
Нашли новую уязвимость в оборудовании D_Link :

http://www.securitylab.ru/vulnerability/268759.php?right_auth_form=Y&logout=yes&el_id=268759&clean_reviews_cache=Y&IBLOCK_ID=1&logout_butt.x=26&logout_butt.y=10

У меня практические такое же оборудование.

Нужно узнать, подвержено ли оно этой уязвимости или нет.
Как узнать имя файла в котором храняться настройки!!!
Подскажите, кто знает!
 
Я перепробовал разные варианты:
intruders.cfg
firmwarecfg
firmware.cfg
firmwarecfg.cfg
Во всех случаях 404 ошибка - файл не найден!!!
А как можно просмотреть модержимое папки cgi-bin???
Я попыталска воспользовать программой voideye
http://pascalant.narod.ru/hack_scancgi.htm
Но и с помощью нее тоже ничего не получилось!

Есть ли какие-то программы, которые позволяют просматривать содержимое cgi-bin ???

Есть ли какая-то инфа по этому поводу?
 
прочти оригинальный текст. Может, твое оборудование не попадает в список уязвимых?
 
есть но  на файл firmwarecfg  пишет "Object Not Found
The requested URL '/cgi-bin/firmwarecfg' was not found on the RomPager server."
Иначе просит логин и пасворд если не ввожу пишет "Protected Object
This object on the RomPager server is protected." :o  :o  :o
 
Причём здесь, вкури багтрак.

Обращение к  /cgi-bin/Intruders.cfg, который вида:

Цитата

# Copyright © 2002 Atheros Communications, Inc., All Rights Reserved
# DO NOT EDIT -- This configuration file is automatically generated
magic Ar52xxAP
fwc: 34
login admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_Addr 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
password IntrudersTest
passphrase
wlan1 passphrase AnewBadPassPhrase
# Several lines removed.
Страницы: 1
Читают тему