Hzhost虚拟主机系统致命漏洞(图)

ZDNet 安全频道频道 更新时间:2008-06-27 作者: 来源:SohuIT

本文关键词:虚拟主机 hzhost phpMyAdmin

  编者注:HZHOST虚拟主机管理系统,在国内的虚拟主机应用比较广泛,但是存了这样的一个漏洞让人觉得心惊,也让整个虚拟主机系统沦陷。千里之堤,毁于蚁穴!在此提醒各位网络管理员(站长),在做好系统的维护的同时也要注意自己使用的web程序是否安全。

  昨晚受学校老师委托,调查某人资料(是因为在学校BBS上乱发东西所以受到追查),老师给的ID是zszs11和lymft。这个2个ID看着都很随意,由于以前是也曾今得到过这个BBS权限所以管理员同志希望我协助维护,所以也给了我一个管理ID,不过太久没上已经被删除了。于是乎没办法上后台进行操作查询用户信息,前台查询到的信息太少。zszs11注册邮箱是zszs11@***.com,lymft则是lymft126@**Z*.com两个人同样因为回复了一个标题为“我们法律系居然有这样的败类…”的帖子而删除记录,帖子也不在了,所以没办法继续追查,但是猜测这2个ID都是马甲,但是没有确凿的证据就无法乱下定论,于是就有了下面的一次检测过程。

  检测环境:

  服务器:IIS6.0 (无服务器漏洞)

  虚拟主机平台:HzHost

  FTP:Serv-u6.4 (因为目录不存在访问权限所以没利用价值)

  端口开放情况:

  127.0.0.1:21.........开放

  127.0.0.1:1433.........开放 (Mssql) 很开心有这个…

  127.0.0.1:3306.........开放 (Mysql)

  127.0.0.1:3389.........开放

  127.0.0.1:5631.........关闭

  127.0.0.1:8080.........开放

  127.0.0.1:43958.........关闭 (再次说明没利用价值)

  前面旁注得到一个普通Asp+Access站点的过程这里就不详细说明了,主要讲后面深入渗透和获取权限个过程和思路。

虚拟主机权限设置的非常死,连信息都无法查看。

  尝试跳转其他目录提示:

  典型的虚拟主机,大部分人在这里就卡住放弃了。其实一开始我也是这个想法,可是是在是太无聊了,所以到处乱翻,结果让我不小心发现一个很严重的问题。在C:windowsTemp目录下居然存放了好多服务器IIS 进程池Session记录,还有一个更莫名其妙的文件Sysdbftp.scr(看名字和数据库还有FTP有关,不知道是干嘛的?)

于是把这些记录下载到本地查看。

用Notepad2的替换功能把这个日志整理下。

  (这里使用”;”来判断是否换行,基本网页脚本语法..选择使用转义字符并在替换为输入” ;” 这里的 是转义字符换行的意思)惊现 “qwer1234”!!!经常完破解密码的人看到这个应该很熟悉,因为这个是一个常用密码…而且上面还有一个Phpmyadmin(Mysql管理程序),那么这个密码应该就是一个Mysql的管理密码了,上面看到了MYSQL配置文件Config.default.php于是猜想密码是Root的。

  不过很可惜,因为Mysql的root权限是不允许外部登陆的,所以选择放弃了。(相信很多人在入侵Mysql+php的网站的时候有一个困惑,得到账号密码,却无法连接数据库,或者不知道服务器上Phpmyadmin的地址吧?通过这个日志记录我们就轻易的找到地址了。)

安全频道 虚拟主机 最新报道

安全频道 hzhost 最新报道

安全频道 phpMyAdmin 最新报道

[an error occurred while processing this directive]