Ha aparecido otro hack para inyectar código en La Fonera, esta vez simplemente por medio del interfaz de administración de La Fonera, en vez de inyectándolo por medio de la administración desde la web de FON.
Copiando el código HTML siguiente a un fichero .html, y abriéndolo en el navegador aparece un formulario donde se puede escribir los comando a ejecutar en La Fonera. Al pulsar enviar solicita el nombre de usuario (admin) y password de administración de la fonera, y tras ello ejecuta ejecuta el comando.
<html>
<head>
</head>
<body>
<center>
<input name="wifimode" value="cat /proc/cpuinfo" size="68" >
<input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value="";" + this.form.wifimode.value +";""}" />
</form>
</body>
</html>
Es bueno recordar lo siguiente si lo que quiere activarse el acceso a La Fonera por SSH:
El comando para abrir el firewall es:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT
Y activar el servidor SSH dropbear:
/etc/init.d/dropbear
Para que todo vaya de una vez:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT && /etc/init.d/dropbear
Para que se inicie por defecto el SSH y otros cambios para que no se parchee desde FON y puedan desactivar el SSH de nuevo, en la web del primer hack de hace varias semanas tenéis como hacerlo: stefans.datenbruch.de/lafonera/ y en (link roto)
Más en el Foro firmware DD-WRT
Relacionado: Hackeando la fonera. En el foro de DD-WRT dicen que funciona, ¿alquien lo ha probado?. Actualizado: Comprobada su utilidad, más en el Foro de FON.