په Netgear راوټرونو کې د ریموټ کوډ اجرا کولو زیانمنتیا

په Netgear وسیلو کې یو زیان منونکی پیژندل شوی چې تاسو ته اجازه درکوي د WAN انٹرفیس په څنګ کې په بهرنۍ شبکه کې د لاسوهنې له لارې پرته له تصدیق پرته خپل کوډ د روټ حقونو سره اجرا کړئ. زیانمنتیا په R6900P، R7000P، R7960P او R8000P بې سیم روټرونو، او همدارنګه د MR60 او MS60 میش شبکې وسیلو کې تایید شوې. Netgear لا دمخه د فرم ویئر تازه معلومات خپاره کړي چې زیانمنونکي حل کوي.

زیانمنتیا د شالید پروسې aws_json (/tmp/media/nand/router-analytics/aws_json) کې د سټیک اوور فلو له امله رامینځته کیږي کله چې بهرني ویب خدمت ته د غوښتنې لیږلو وروسته ترلاسه شوي JSON فارمیټ کې ډیټا پارس کول (https://devicelocation. ngxcld.com/device -location/resolve) د وسیلې موقعیت ټاکلو لپاره کارول کیږي. د برید ترسره کولو لپاره، تاسو اړتیا لرئ چې په خپل ویب سرور کې د JSON بڼه کې یو ځانګړی ډیزاین شوی فایل ځای په ځای کړئ او روټر مجبور کړئ چې دا فایل پورته کړي، د بیلګې په توګه، د DNS سپوفینګ یا د لیږد نوډ ته د غوښتنې لیږلو له لارې (تاسو اړتیا لرئ چې مداخله وکړئ. کوربه devicelocation.ngxcld.com ته غوښتنه وکړئ کله چې وسیله پیل شي). غوښتنه د HTTPS پروتوکول له لارې لیږل کیږي ، مګر د سند اعتبار چیک کولو پرته (کله چې ډاونلوډ کول ، د "-k" اختیار سره د curl یوټیلیټ وکاروئ).

په عملي اړخ کې، زیانمنتیا د یوې وسیلې سره موافقت لپاره کارول کیدی شي، د بیلګې په توګه، د یوې تصدۍ داخلي شبکې باندې د تعقیب کنټرول لپاره د شاته دروازې نصبولو سره. د برید کولو لپاره ، دا اړینه ده چې د WAN انٹرفیس اړخ کې د نیټ ګیر روټر یا د شبکې کیبل / تجهیزاتو ته لنډمهاله لاسرسی ترلاسه کړئ (د مثال په توګه ، برید د ISP یا برید کونکي لخوا ترسره کیدی شي چې لاسرسی یې ترلاسه کړی وي. د ارتباط ډال). د یوې مظاهرې په توګه ، څیړونکو د Raspberry Pi بورډ پراساس د پروټوټایپ برید وسیله چمتو کړې ، کوم چې یو چا ته اجازه ورکوي چې د روټ شیل ترلاسه کړي کله چې د بورډ ایترنیټ بندر ته د زیان منونکي روټر WAN انٹرفیس وصل کوي.

سرچینه: opennet.ru

Add a comment