hzhost虚拟主机系统致命漏洞

  因为后台保存的只是其他注册网站的FTP和数据库密码,所以不对这个虚拟主机程序本身存在操作权限密码的保存记录,前面经过漫长的资料收集过程(在完成整个渗透过程的时候当然没有我上面介绍的思路这么简单,我还通过社工手段搜集了网站管理员和公司员工的好多资料),但是最终放弃了使用社工。因为太浪费时间了。虽然社工确实很强大,但是非必要的时候还是不用的。前面说到上面有保存其他注册用户数据库和FTP密码,这里我就利用Mssql来进行深入渗透吧!

  500)this.width=500" title="点击这里用新窗口浏览图片" />

  这里权限肯定是DB权限,而且Sql2005默认把执行命令的组件都去掉了,不存在传统的提权途径了,但是知道MSSQL密码的时候根据权限大小可以进行列表和差异备份的操作。

  500)this.width=500" title="点击这里用新窗口浏览图片" />

  操作证明Xp_dirtree是存在的。接下来跳转到虚拟主机控制平台网站目录。

  500)this.width=500" title="点击这里用新窗口浏览图片" />

  然后执行差异备份即可得到一个webshell。

  500)this.width=500" title="点击这里用新窗口浏览图片" />

  这里就上传成功一个webshell了,接下来就不在说明。看来HZHOST的漏洞要让很多虚拟主机服务器沦陷了。笔者借此文给正在使用这套系统的站长们提个醒。

  上一页 1 2 3 4下一页阅读全文