The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый уязвимости в маршрутизаторах MikroTik и TP-Link, opennews (ok), 08-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +1 +/
Сообщение от Аноним (2), 08-Окт-18, 11:33 
> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).

Звучит как бэкдор.

Ответить | Правка | Наверх | Cообщить модератору

28. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +2 +/
Сообщение от demimurychemail (ok), 08-Окт-18, 16:24 
Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс
Ответить | Правка | Наверх | Cообщить модератору

55. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от J.L. (?), 11-Окт-18, 12:23 
>> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com).
> Звучит как бэкдор.

и работает как звучит

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

56. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link"  +/
Сообщение от Аноним (-), 12-Окт-18, 10:57 
Первое что надлежит делать с *link после покупки - заливать туда openwrt :)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру