当前位置: 代码网 > 服务器>网络安全>漏洞分析 > hzhost虚拟主机系统致命漏洞

hzhost虚拟主机系统致命漏洞

2008年10月08日 漏洞分析 我要评论
hzhost虚拟主机系统致命漏洞 编者注:HZHOST虚拟主机管理系统,在国内的虚拟主机应用比较广泛,但是存了这样的一个漏洞让人觉得心惊,也让整个虚拟主机系统沦陷。千里之堤,毁于蚁穴!在此提醒各位网络管理员(站... 08-10-08
用notepad2的替换功能把这个日志整理下。



(这里使用”;”来判断是否换行,基本网页脚本语法..选择使用转义字符并在替换为输入”\n;” 这里的\n 是转义字符换行的意思)惊现 “qwer1234”!!!经常完破解密码的人看到这个应该很熟悉,因为这个是一个常用密码…而且上面还有一个phpmyadmin(mysql管理程序),那么这个密码应该就是一个mysql的管理密码了,上面看到了mysql配置文件config.default.php于是猜想密码是root的。

不过很可惜,因为mysql的root权限是不允许外部登陆的,所以选择放弃了。(相信很多人在入侵mysql php的网站的时候有一个困惑,得到账号密码,却无法连接数据库,或者不知道服务器上phpmyadmin的地址吧?通过这个日志记录我们就轻易的找到地址了 ) 接下来看看那个可疑的sysdbftp.scr。



使用上面的账号密码顺利登陆到服务器



不过很可惜上面的网站和目标站点不是一个服务器,是独立的备份服务器。上面的bak文件不知道是什么,下载来本地看看,最近玩多了mssql,所以看到这个觉得应该是数据库的备份文件。于是用工具导入本地数据库看看。



提示恢复成功了!看来证明我的猜测是正确的。
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com