欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

hzhost虛擬主機系統(tǒng)致命漏洞

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 20:02:01   作者:佚名   我要評論
編者注:HZHOST虛擬主機管理系統(tǒng),在國內(nèi)的虛擬主機應用比較廣泛,但是存了這樣的一個漏洞讓人覺得心驚,也讓整個虛擬主機系統(tǒng)淪陷。千里之堤,毀于蟻穴!在此提醒各位網(wǎng)絡管理員(站長),在做好系統(tǒng)的維護的同時也要注意自己使用的web程序是否安全。 昨晚受學
用Notepad2的替換功能把這個日志整理下。



(這里使用”;”來判斷是否換行,基本網(wǎng)頁腳本語法..選擇使用轉(zhuǎn)義字符并在替換為輸入”\n;” 這里的\n 是轉(zhuǎn)義字符換行的意思)驚現(xiàn) “qwer1234”?。?!經(jīng)常完破解密碼的人看到這個應該很熟悉,因為這個是一個常用密碼…而且上面還有一個Phpmyadmin(Mysql管理程序),那么這個密碼應該就是一個Mysql的管理密碼了,上面看到了MYSQL配置文件Config.default.php于是猜想密碼是Root的。

不過很可惜,因為Mysql的root權(quán)限是不允許外部登陸的,所以選擇放棄了。(相信很多人在入侵Mysql php的網(wǎng)站的時候有一個困惑,得到賬號密碼,卻無法連接數(shù)據(jù)庫,或者不知道服務器上Phpmyadmin的地址吧?通過這個日志記錄我們就輕易的找到地址了 ) 接下來看看那個可疑的Sysdbftp.scr。



使用上面的賬號密碼順利登陸到服務器



不過很可惜上面的網(wǎng)站和目標站點不是一個服務器,是獨立的備份服務器。上面的Bak文件不知道是什么,下載來本地看看,最近玩多了Mssql,所以看到這個覺得應該是數(shù)據(jù)庫的備份文件。于是用工具導入本地數(shù)據(jù)庫看看。



提示恢復成功了!看來證明我的猜測是正確的。

相關文章

最新評論