WD TV Live Hub bị xâm phạm – Nhiều lỗ hổng được tìm thấy bởi Tiến sĩ Alberto Fontanella

20 Tháng bảy 2011Mohit Kumar

Trung tâm truyền hình trực tiếp WD Bị xâm phạm – Nhiều lỗ hổng được tìm thấy bởi Tiến sĩ Alberto Fontanella

tin tặc




Tiến sĩ Alberto Fontanella được tìm thấy trên thiết bị WD TV Live Hub (Western Digital) với chương trình cơ sở cuối cùng được cài đặt (2.06.10) và 3 lần khai thác để lấy mật khẩu quản trị viên, xóa thiết bị và lấy root shell:

Tác giả: Tiến sĩ Alberto Fontanella
E-mail: iticurezza<0x40>yahoo.it
mạng: www.fulgursec.com

Người bán: kỹ thuật số phương tây
Web nhà cung cấp: www.wdc.com
Phiên bản: WD TV Live Hub <= 2.06.10 (phần sụn) TẤT CẢ CÁC PHIÊN BẢN
Kiểu: thiết bị
Vấn đề: Lưu trữ Truy cập ẩn danh, Tiết lộ đường dẫn đầy đủ, Lược đồ xác thực bỏ qua, Thực thi lệnh thiết bị, DoS, HĐH, Thực thi lệnh, Shell gốc 😉

* AF – Sở hữu WD TV Live Hub
TẬP TIN: AF-Owning_WD_TV_Live_Hub.pdf
THÔNG TIN: Tài liệu hiển thị tất cả các sự cố được tìm thấy trên WD TV Live Hub và cách sử dụng nó để lấy Root!

* AF – PoC/Khai thác WD TV Live Hub Lấy mật khẩu quản trị viên
TẬP TIN: AF-WD_TV_Live_Hub_password.sh
THÔNG TIN: Khai thác (Lược đồ xác thực bỏ qua) để lấy mật khẩu quản trị viên của bảng điều khiển web

* AF – PoC/Khai thác WD TV Live Hub Deface
TỆP: AF-WD_TV_Live_Hub_deface.sh
THÔNG TIN: Khai thác (Thực thi lệnh ứng dụng) để xóa giao diện WD TV Live Hub

*AF – PoC/Khai thác WD TV Live Hub Nhận Root Shell
TỆP: AF-WD_TV_Live_Hub_root_shell.sh
THÔNG TIN: Khai thác (Thực thi lệnh hệ điều hành) để lấy Root Shell

Tải xuống tất cả các tệp tại đây

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply