逆向工程友訊科技路由器韌體後門
嵌入式裝置安全研究員逆向工程出友訊科技(D-Link)路由器韌體中的後門。
D-Link的韌體由其美國子公司Alpha Networks開發。安全研究人員發現,不需要任何驗證,只需要瀏覽器使用者代理字串(User Agent String)是“xmlset_roodkcableoj28840ybtide”(不含引號)就能訪問路由器的Web介面,瀏覽和改變裝置設定。
受影響的友訊科技路由器型號包括 DIR-100DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+和TM-G5240等。
網友發現,roodkcableoj28840ybtide字元從後往前讀是“Edit by 04882 Joel Backdoor”,其中Joel可能是Alpha Networks的資深技術總監Joel Liu。
相關文章
- 友訊路由器發現後門賬號路由器
- [原創]汽車動力系統ECU韌體逆向工程初探
- 小米mini路由器刷韌體路由器
- 廠商鎖定韌體無線路由器韌體波瀾再起路由器
- mybatis入門基礎(九)----逆向工程MyBatis
- 斐訊K1S路由器刷華碩韌體教程路由器
- 我逆向工程zone.js後的發現JS
- iOS逆向工程iOS
- Mybatis逆向工程MyBatis
- tp-link行動式路由器韌體升級方式路由器
- vivado無工程生成韌體及時序報告
- 逆向工程核心原理(1)逆向基礎
- mybatis的逆向工程MyBatis
- [原創]DLink路由器韌體的一次分析記錄路由器
- 我是如何在騰達路由器韌體程式上發現漏洞的路由器
- 小白的MyBatis逆向工程MyBatis
- ios逆向工程連結iOS
- 使用Rust編寫嵌入式韌體入門教程Rust
- Mybatis逆向工程和新版本MybatisPlus3.4逆向工程的使用MyBatisS3
- linux韌體Linux
- 看黑客如何在5分鐘內在筆記本上安裝一個韌體後門黑客筆記
- iOS開發之逆向工程iOS
- 收藏的爬蟲逆向工程爬蟲
- 逆向工程加密函式:AES加密函式
- iOS逆向工程 iOS工具篇iOS
- 【SSM-MyBatis框架】逆向工程SSMMyBatis框架
- Delphi逆向工程筆記[1]筆記
- Delphi逆向工程筆記[2]筆記
- Delphi逆向工程筆記[3]筆記
- Delphi逆向工程筆記[4]筆記
- Delphi逆向工程筆記[5]筆記
- 這些華碩路由器存在遠端程式碼執行漏洞,請立即更新韌體路由器
- 韌體分析工具Binwalk
- arduino韌體燒錄UI
- 有關VB程式P-CODE程式碼逆向工程入門淺說
- 筆記:MyBatis逆向工程 - Win/Mac筆記MyBatisMac
- Maven外掛生成myBatis逆向工程MavenMyBatis
- mybatis逆向工程和SSM框架整合MyBatisSSM框架