Para activar el acceso SSH a la fonera por ejemplo, o ejecución de código, ha aparecido otro hack.
<html>
<head>
</head>
<body>
<center>
enctype="multipart/form-data">
<input name="wifimode" value="cat /proc/cpuinfo" size="68" >
<input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='";' + this.form.wifimode.value +';"'}" />
</form>
</body>
</html>
Copiando este código HTML a un fichero en tu disco, y abriéndolo en el navegador aparece un formulario donde se puede escribir los comando a ejecutar en La Fonera. Al pulsar enviar solicita el nombre de usuario (admin) y password de administración de la fonera, y tras ello ejecuta ejecuta el comando.
El comando para abrir el firewall es:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT
Y activar el servidor SSH dropbear:
/etc/init.d/dropbear
Para que todo vaya de una vez:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT && /etc/init.d/dropbear
Para que se inicie por defecto el SSH y otros cambios para que no se parchee desde FON y puedan desactivar el SSH de nuevo, en la web del primer hack de hace varias semanas tenéis como hacerlo: stefans.datenbruch.de/lafonera/
Más en este link Foro firmware DD-WRT
PD: Yo ya que lo tenía abierto el SSH con el bug anterior de inyección en la web de FON, lo he probado con un comando simple y ha funcionado. Si hay algún problema, decidlo!!!