【正文】
名字和文件名字 12339。 1 * from foofoofoo order by isfile,name) t order by isfile desc,name desc) and 39。=39。至于差異備份語句。對(duì)HZHOST域名虛擬主機(jī)管理系統(tǒng)sql注射漏洞進(jìn)一步利用!我記得還有2篇關(guān)于hzhost的漏洞利用文章。大家去搜索“hzhost漏洞”找找吧!里面提到下面兩點(diǎn)內(nèi)容!1。有用戶名和密碼2。安裝了hzhost的主機(jī),其mssql sa密碼,mysql root密碼還有servu的administrator密碼全部保存在注冊(cè)表中。不過在hzhost后臺(tái)可以還原!拿到了sa密碼,或者root密碼,最高權(quán)限就在眼前!。在incs\。通過執(zhí)行SELECT * FROM [hstlst]語句。如圖發(fā)現(xiàn)什么沒有?h_ftppass的密碼和hzhost主機(jī)自己的加密串很相似。說明他又給還原回來了。我們通過這條語句,修改別人的主機(jī)密碼。aPWw3j4zMaK83lHMBof9fc298b1d3d0a39。(這時(shí)候被轉(zhuǎn)成了明文)就拿到了root密碼為:sphil_070921注意:由于有多種限制。但是此方法絕對(duì)可行。謝謝他。就此結(jié)束!期待牛人寫出還原密碼程序??!這樣就不用麻煩了!7 /