虚拟主机权限设置的非常死,连信息都无法查看。尝试跳转其他目录提示:
典型的虚拟主机,大部分人在这里就卡住放弃了。其实一开始我也是这个想法,可是是在是太无聊了,所以到处乱翻,结果让我不小心发现一个很严重的问题。在C:\windows\Temp目录下居然存放了好多服务器IIS 进程池Session记录,还有一个更莫名其妙的文件Sysdbftp.scr(看名字和数据库还有FTP有关,不知道是干嘛的?)
于是把这些记录下载到本地查看。
用Notepad2的替换功能把这个日志整理下。
(这里使用”;”来判断是否换行,基本网页脚本语法..选择使用转义字符并在替换为输入”\n;” 这里的\n 是转义字符换行的意思)惊现 “qwer1234”!!!经常玩破解密码的人看到这个应该很熟悉,因为这个是一个常用密码…而且上面还有一个Phpmyadmin(Mysql管理程序),那么这个密码应该就是一个Mysql的管理密码了,上面看到了MYSQL配置文件Config.default.php于是猜想密码是Root的。不过很可惜,因为Mysql的root权限是不允许外部登陆的,所以选择放弃了。(相信很多人在入侵Mysql+php的网站的时候有一个困惑,得到账号密码,却无法连接数据库,或者不知道服务器上Phpmyadmin的地址吧?通过这个日志记录我们就轻易的找到地址了。)
使用上面的账号密码顺利登陆到服务器
不过很可惜上面的网站和目标站点不是一个服务器,是独立的备份服务器。上面的Bak文件不知道是什么,下载来本地看看,最近玩多了Mssql,所以看到这个觉得应该是数据库的备份文件。于是用工具导入本地数据库看看。
提示恢复成功了!看来证明我的猜测是正确的。来看看导入的数据是否有利用价值?
从数据库的表结构可以看出这个应该是虚拟主机平台的用户数据。找了一个等级高的破解了Md5密码。后在网站登陆了下:
现在是管理员了,切换到后台看看。这个就是HZHOST6.5版本后台。通过查看客户资料发现目标站点账号密码。居然还是明文的!!!数据库密码也是一样,下面就是登陆数据库远程备份回来或者自己加用户到论坛后台去查其他资料咯。无聊又接着逛了下后台的系统设置,因为原来一直以为刚才的密码是在本机登陆过FTP都会出现记录的。后来本地测试,发现不是,疑惑中!结果在后台有了惊人发现,原来是HZHOST的一个致命漏洞!
在后台的任务计划处出现了这个系统备份的功能。上面的FTP地址、账号密码(星号部分在刚才备份得到的数据库里查询到的)和我们前面在sysdbftp.scr这个文件里读取到的是一模一样的,看来系统缓存里的日志文件是因为HZHOST的定时任务计划生成的。另外在服务器管理的进程池部分看到了这些,看来刚才的Session记录也后台导致的。
不仅如此,因为虚拟主机程序要对服务器进行操作(比如添加删除用户时候要远程或本地操作IIS和Serv-u等软件,)所以存在一个管理密码和接口,这个密码有什么用不需要多说了吧?接下来考虑下怎么拿下这个虚拟主机提供商网站权限看看。
这里权限肯定是DB权限,而且Sql2005默认把执行命令的组件都去掉了,不存在传统的提权途径了,但是知道MSSQL密码的时候根据权限大小可以进行列表和差异备份的操作。
操作证明Xp_dirtree是存在的。接下来跳转到虚拟主机控制平台网站目录。
然后执行差异备份即可得到一个webshell。
这里就上传成功一个webshell了,接下来就不在说明。看来HZHOST的漏洞要让很多虚拟主机服务器沦陷了。笔者借此文给正在使用这套系统的站长们提个醒。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) | Powered by Discuz! 7.2 |