频道栏目
首页 > 安全 > 网站安全 > 正文

HZHOST虚拟主机在提权中的进一步利用及安全防范

2010-10-20 09:37:59      个评论      
收藏   我要投稿

1。c:windows emp下有hzhost主机留下的ftp登陆记录。有用户名和密码
2。是利用hzhost拿系统主机最高权限的。

安装了hzhost的主机,其mssql sa密码,mysql root密码还有serv-u的administrator密码全部保存在注册表中。位置在

HKEY_LOCAL_MACHINEsoftwarehzhostconfigsettingsmysqlpass
HKEY_LOCAL_MACHINEsoftwarehzhostconfigsettingsmastersvrpass

经过了hzhost自己的加密方式,象eLVClO4tzsKBf#dee52443a3872cc159

这样的字符串。不过在hzhost后台可以还原!拿到了sa密码,或者root密码,最高权限就在眼前!禁止了w.s的话。大家就传aspx木马导撒!

我们传了一个asp木马上去后。在incsconstr.asp下面可以看到数据库连接串。然后连接到数据库。通过执行

SELECT * FROM [hstlst]语句。可以看到很多主机记录

大小: 118.03 K
尺寸: 500 x 169
浏览: 3 次
点击打开新窗口浏览全图

h_ftppass的密码和hzhost主机自己的加密串很相似。没错,主机管理的密码也是经过他自己的加密方式加了密!而我们在主机管理的地方

大小: 115.04 K
尺寸: 500 x 204
浏览: 2 次
点击打开新窗口浏览全图

看到明文密码。说明他又给还原回来了。明白了么?我们先通过aspx木马导出mysql,mssql的root,sa密码加密串后

大小: 61.1 K
尺寸: 500 x 173
浏览: 0 次
点击打开新窗口浏览全图

我们通过这条语句,修改别人的主机密码。

UPDATE [hstlst] SET h_ftppss=’aPWw3j4zMaK83lHMBof9fc298b1d3d0a’ WHERE h_ID=10000471

然后回过头去看主机密码。(这时候被转成了明文)

大小: 61.1 K
尺寸: 500 x 173
浏览: 0 次
点击打开新窗口浏览全图

拿到了root密码为:sphil_070921注意:由于有多种限制。我截的图可能不是很完美。但是此方法绝对可行!

安全方案:

不用单独说了,看上面的说明吧

上一篇:KCFinder 2.2 文件上传漏洞及修复方案
下一篇:SA权限添加管理员帐号
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站