記事へのコメント44

    • 注目コメント
    • 新着コメント
    be_a_prgrmr
    be_a_prgrmr 勉強になる…

    2015/05/17 リンク

    その他
    leapsandbounds
    leapsandbounds  後で確認してみよ

    2013/12/07 リンク

    その他
    mumincacao
    mumincacao (すっごく『対策完了するまで公開しないでね』な内容に見えるんだけど・・・ めーるの結果待たずに記事にしちゃうのはどうなんだろ?)Oo(・x・;【みかん

    2013/11/06 リンク

    その他
    hush_in
    hush_in CSRF

    2013/11/05 リンク

    その他
    teracy_junk
    teracy_junk 『そのルータではSSID名が「<script>alert(1)</script>」であるWiFiを機器の近くで流すと、管理画面アクセス時にXSSが発生する。』

    2013/11/05 リンク

    その他
    timetrain
    timetrain そろそろ買い換えるかなあと思った。

    2013/11/05 リンク

    その他
    totoronoki
    totoronoki ゼロデイやめろという声が少ないのは、ルータのプラグ抜いてる人ばっかりだからなんだろう。

    2013/11/05 リンク

    その他
    himomen
    himomen ルータの本体機能haWeb

    2013/11/05 リンク

    その他
    T-miura
    T-miura 動画見ていないので、実体が理解できていない。パスワードをデフォルトから変えてれば問題なくみえるがあっているか?認証とおらなきゃ、XSS関係ないよな?

    2013/11/05 リンク

    その他
    thc_oO
    thc_oO 後でみる

    2013/11/05 リンク

    その他
    raitu
    raitu ルータに対しSSID名によるXSS攻撃が成功したという話

    2013/11/05 リンク

    その他
    merzo
    merzo ファッ?!

    2013/11/05 リンク

    その他
    stealthinu
    stealthinu SSID使ったXSSとか確かにそれはチェック抜けてしまいそうな点だわ

    2013/11/05 リンク

    その他
    yasuharu519
    yasuharu519 ルータの虚弱性。CSRF

    2013/11/05 リンク

    その他
    hirsato
    hirsato 結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man

    2013/11/05 リンク

    その他
    yamuchagold
    yamuchagold ルーターの古い、新しいは関係あるのかな?

    2013/11/05 リンク

    その他
    asuka0801
    asuka0801 普通外部からアクセスされることのない設定画面だからこその脆弱性かな

    2013/11/05 リンク

    その他
    moco03
    moco03 長い。

    2013/11/05 リンク

    その他
    kashmir108
    kashmir108 近日中にアップデートパッチ適用するって言ってんのに発表するんだ。

    2013/11/05 リンク

    その他
    afternoonteeee
    afternoonteeee 動画のCSRFの実演が衝撃的

    2013/11/05 リンク

    その他
    jt_noSke
    jt_noSke ふーむ

    2013/11/05 リンク

    その他
    mi1kman
    mi1kman ゼロデイですかぁ?

    2013/11/05 リンク

    その他
    htb48
    htb48 実例はありがたい

    2013/11/05 リンク

    その他
    kibitaki
    kibitaki おお、20歳で見つけたのか。すごい。/(本職でもすぐ脅す人いるけど)現状の解はSSHでしか接続できないようにする、家庭用でSSH無理なら接続先を固定+ローカルプロキシで送信文字列の無害化、でどうよ。

    2013/11/05 リンク

    その他
    gomakyu
    gomakyu 何でメーカーが対策したファームウェアを出すまで待たずに書くの?

    2013/11/05 リンク

    その他
    tsupo
    tsupo 今回のはルーターそれ自身の脆弱性じゃなくて、管理画面の脆弱性かな / SSID名に script タグ仕込むと XSS とか、他にもありそうだな

    2013/11/05 リンク

    その他
    betelgeuse
    betelgeuse SSIDに<script>タグ入れておくと電波拾ったルーターの管理画面が…ですかww

    2013/11/05 リンク

    その他
    Sediment
    Sediment うちは安かろう悪かろうで、週1で再起動する程度のPLANEXルータだから、あんまり要求もしづらい。

    2013/11/05 リンク

    その他
    tarotarorg
    tarotarorg 動画長い

    2013/11/05 リンク

    その他
    mizchi
    mizchi 便利

    2013/11/05 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    ルーターの脆弱性を探して侵入する手順 - 素人がプログラミングを勉強していたブログ

    更新し忘れたが、既に下記の脆弱性は修正されている 4/11/2013 6:42 PM 追記: 明日エンジニアと調査す...

    ブックマークしたユーザー

    • techtech05212023/11/10 techtech0521
    • be_a_prgrmr2015/05/17 be_a_prgrmr
    • RMS-0992014/03/27 RMS-099
    • yubessy2014/02/22 yubessy
    • flakwing2014/01/19 flakwing
    • nikuyoshi2014/01/01 nikuyoshi
    • leapsandbounds2013/12/07 leapsandbounds
    • heatman2013/12/05 heatman
    • camellow2013/12/02 camellow
    • baboocon198204192013/12/01 baboocon19820419
    • TOKOROTEN2013/12/01 TOKOROTEN
    • pero12013/11/28 pero1
    • Takao2013/11/27 Takao
    • ura_ra2013/11/21 ura_ra
    • W53SA2013/11/20 W53SA
    • tyage2013/11/20 tyage
    • m507472013/11/17 m50747
    • siatt2013/11/12 siatt
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事