アカウント名:
パスワード:
フレッツで使われている住友製モデム/ONUに存在したdebugcmd.cgiを思い出しますね。http://192.168.1.1/cgi-bin/debugcmd.cgi?cmd=func+XXX [google.co.jp]とすることで、実装されているVxWorksの関数を直接叩けました。何らかの脆弱性があってもおかしくないと思いますが、はて、今はどうなっているのだろう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
住友製ルーターのdebugcmd.cgiを思い出した (スコア:4, 参考になる)
フレッツで使われている住友製モデム/ONUに存在したdebugcmd.cgiを思い出しますね。
http://192.168.1.1/cgi-bin/debugcmd.cgi?cmd=func+XXX [google.co.jp]とすることで、実装されているVxWorksの関数を直接叩けました。
何らかの脆弱性があってもおかしくないと思いますが、はて、今はどうなっているのだろう。