当前位置: 代码网 > 服务器>网络安全>漏洞分析 > hzhost虚拟主机系统致命漏洞

hzhost虚拟主机系统致命漏洞

2008年10月08日 漏洞分析 我要评论
hzhost虚拟主机系统致命漏洞 编者注:HZHOST虚拟主机管理系统,在国内的虚拟主机应用比较广泛,但是存了这样的一个漏洞让人觉得心惊,也让整个虚拟主机系统沦陷。千里之堤,毁于蚁穴!在此提醒各位网络管理员(站... 08-10-08
来看看导入的数据是否有利用价值?



从数据库的表结构可以看出这个应该是虚拟主机平台的用户数据。找了一个等级高的破解了md5密码。后在网站登陆了下:



现在是管理员了,切换到后台看看。这个就是hzhost6.5版本后台。通过查看客户资料发现目标站点账号密码。居然还是明文的!!!数据库密码也是一样,下面就是登陆数据库远程备份回来或者自己加用户到论坛后台去查其他资料咯。无聊又接着逛了下后台的系统设置,因为原来一直以为刚才的密码是在本机登陆过ftp都会出现记录的。后来本地测试,发现不是,疑惑中!结果在后台有了惊人发现,原来是hzhost的一个致命漏洞!



在后台的任务计划处出现了这个系统备份的功能。上面的ftp地址、账号密码(星号部分在刚才备份得到的数据库里查询到的)和我们前面在sysdbftp.scr这个文件里读取到的是一模一样的,看来系统缓存里的日志文件是因为hzhost的定时任务计划生成的。

另外在服务器管理的进程池部分看到了这些,看来刚才的session记录也后台导致的。



不仅如此,因为虚拟主机程序要对服务器进行操作(比如添加删除用户时候要远程或本地操作iis和serv-u等软件,)所以存在一个管理密码和接口,这个密码有什么用不需要多说了吧?接下来考虑下怎么拿下这个虚拟主机提供商网站权限看看。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com