记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

JCG路由疑似telnet后门

2014-10-08 22:45

参考上一个漏洞

JCG路由命令执行漏洞

WooYun: JCG路由命令执行漏洞

在/usr/sbin/目录下存在telnetd文件,可在JCG路由上开启一个telnet服务,可以远程访问。



影响型号:

JHR-N835R

JHR-N825R

JHR-N815R

等...



特征:

http banner: GoAhead-Webs

端口: 80

外网可以直接访问



感谢@Tea同学

漏洞证明:

在系统管理->系统工具下->ping

输入ip为 |/usr/sbin/telnetd

然后telnet远程主机得到一个远程终端

默认密码admin admin.



example1:

telnet1.jpg



example2:

telnet2.jpg



修复方案:

移除telnetd

知识来源: www.wooyun.org/bugs/wooyun-2014-063268

阅读:97017 | 评论:0 | 标签:后门

想收藏或者和大家分享这篇好文章→复制链接地址

“JCG路由疑似telnet后门”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云